MÜNCHEN (IT BOLTWISE) – In einer neuen Welle von Cyberangriffen nutzen Hacker die Remote-Control-Funktion von Zoom, um Kryptowährungsnutzer zu täuschen und deren Systeme zu kompromittieren.

Eine Hackergruppe, die als ‘Elusive Comet’ bekannt ist, hat eine neue Angriffsmethode entwickelt, die sich die Remote-Control-Funktion von Zoom zunutze macht, um Kryptowährungsnutzer zu täuschen. Diese Angriffe basieren auf ausgeklügelten Social-Engineering-Techniken, die darauf abzielen, Benutzer dazu zu bringen, den Angreifern Zugriff auf ihre Computer zu gewähren.
Die Remote-Control-Funktion von Zoom ermöglicht es Teilnehmern eines Meetings, die Kontrolle über den Computer eines anderen Teilnehmers zu übernehmen. Diese Funktion wird nun von Angreifern missbraucht, um unbemerkt auf die Systeme ihrer Opfer zuzugreifen und sensible Daten zu stehlen oder Malware zu installieren.
Cybersecurity-Experten von Trail of Bits haben diese Kampagne entdeckt und festgestellt, dass die Angriffe Techniken widerspiegeln, die von der berüchtigten Lazarus-Gruppe bei einem massiven Krypto-Diebstahl in Höhe von 1,5 Milliarden Dollar angewendet wurden. Die Angreifer manipulieren legitime Arbeitsabläufe, anstatt Schwachstellen im Code auszunutzen.
Der Angriff beginnt mit einer Einladung zu einem vermeintlichen ‘Bloomberg Crypto’-Interview über Zoom, die an hochrangige Ziele über gefälschte Konten auf sozialen Medien oder per E-Mail gesendet wird. Diese gefälschten Konten geben sich als kryptofokussierte Journalisten oder Bloomberg-Vertreter aus und nutzen authentische Plattformen wie Calendly und Zoom, um das Vertrauen der Opfer zu gewinnen.
Während des Zoom-Anrufs initiiert der Angreifer eine Bildschirmfreigabe-Sitzung und sendet eine Anfrage zur Fernsteuerung an das Opfer. Der Trick besteht darin, dass der Angreifer seinen Zoom-Anzeigenamen in ‘Zoom’ ändert, sodass die Aufforderung für das Opfer wie eine legitime Anfrage der App aussieht.
Durch die Genehmigung dieser Anfrage erhalten die Angreifer vollständige Kontrolle über das System des Opfers, was ihnen ermöglicht, sensible Daten zu stehlen, Malware zu installieren oder Krypto-Transaktionen durchzuführen. Die Angreifer können schnell handeln, um einen dauerhaften Zugang zu etablieren, indem sie eine versteckte Hintertür installieren und sich dann trennen, sodass die Opfer kaum eine Chance haben, den Angriff zu bemerken.
Trail of Bits empfiehlt, Zoom vollständig von Systemen zu entfernen, die sicherheitskritische Umgebungen betreiben oder wertvolle digitale Vermögenswerte verwalten. Für Organisationen, die besonders sensible Daten oder Kryptowährungstransaktionen handhaben, überwiegt die Risikominderung durch die Eliminierung des Zoom-Clients oft den geringen Nachteil der Nutzung browserbasierter Alternativen.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Werkstudent*in Künstliche Intelligenz Fahrzeugsoftwareentwicklung

Bauprojektleiter Technische Gebäudeausrüstung Elektrotechnik für KI- Rechenzentrumprojekte (m/w/d)

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

AI Consultant (m/w/d)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Gefährliche Zoom-Angriffe auf Kryptowährungsnutzer durch Social Engineering" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Gefährliche Zoom-Angriffe auf Kryptowährungsnutzer durch Social Engineering" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Gefährliche Zoom-Angriffe auf Kryptowährungsnutzer durch Social Engineering« bei Google Deutschland suchen, bei Bing oder Google News!