Die niederländischen Behörden verhafteten kürzlich einen 21-jährigen Dordrecht jungen Mann, der vorgeworfen wurde, den Zugang zu JokerOTP zu verkaufen, eine automatisierte Phishing-Plattform, die die Erfassung von Single-Use-Passwörtern (OTP) für Konto-Usering erleichterte. Nach Angaben der Polizei ist diese Inhaftierung die dritte, die sich auf eine Untersuchung bezieht, die mehrere Jahre dauerte und die die JokerOTP-Operation bereits 2025 als krimineller Dienst entartet hatte, der mit anderen Straftätern gehandelt wurde.
JokerOTP als physisch-as@-@ a@-@ Service (PhaaS) betrieben: Die Täter boten Lizenzen und Zugriff auf ein Panel und Bots, die Anrufe und Nachrichten an die Opfer automatisieren könnten, um temporäre Codes zu verlangen, wie sie ihre Geräte erreichten. Die Mechanik war einfach und effektiv: die Angreifer nutzten engagierte Anmeldeinformationen, um Zugriffsversuche zu initiieren und gleichzeitig nannte der Bot das Opfer posiert als die legitime Instanz, die den OTP-Code fordert. Aufgrund des vorübergehenden Zufalls zwischen der Auslieferung des Codes und dem betrügerischen Anruf dachten viele Menschen, dass sie zusammenarbeiten, um ihr Konto zu schützen und den Code ohne Verdacht zu liefern.

Die Folgen waren beträchtlich. In nur ein paar Jahren ist die Plattform mit zehntausenden Zwischenfällen verbunden, die die Nutzer in mehr als einem Dutzend Ländern beeinflussten und geschätzte finanzielle Verluste von etwa 10 Millionen Dollar verursachten. Einige der am stärksten betroffenen Dienstleistungen umfassten Zahlungs- und E-Commerce-Plattformen, wie PayPal, Venmo, Coinbase, Amazon und Apple. Die niederländische Polizeinote über die jüngste Haft steht zur Verfügung, um diese Forderungen zu unterstützen und die Entwicklungen in diesem Fall zu verfolgen. Hier. und eine Medienabdeckung mit technischen Details und Chronologie in BlepingComputer.
Der Zugriffsverkauf erfolgte auf Messaging-Kanälen wie Telegram, wo Lizenzschlüssel zur Nutzung des Dienstes angeboten wurden. Käufer, die bereits bei zahlreichen Gelegenheiten innerhalb der Niederlande von der Polizei identifiziert wurden, könnten die Software konfigurieren, um nicht nur Authentifizierungscodes zu erfassen, sondern auch PIN, Kartendaten und andere sensible Daten, die es ihnen erlauben würden, Konten zu übernehmen oder Geld auf Konten zu übertragen, die von Kriminellen kontrolliert werden. Ein Polizeibericht im Vereinigten Königreich, in dem verwandte Verhaftungen und der Umfang der Angriffe dokumentiert werden, hilft auch, die internationalen Auswirkungen der Operation zu verstehen Hier..
Warum arbeitete dieser Betrug? Da die OTP-Codes schnell abgelaufen sind und bestätigen, dass die Anmeldung der legitime Eigentümer ist. Aber ihre Stärke hängt davon ab, wie sie geschützt sind und wie sie geliefert werden: Die per SMS oder E-Mail gesendeten Codes sind anfälliger für diese Art der sozialen Täuschung, wenn ein menschliches oder automatisiertes Element - wie ein falscher Anruf - hinzugefügt wird, das das Opfer davon überzeugt, den Code einzugeben. Die Erklärung der Untersuchung und das Zeugnis des Teams, das den Fall untersucht, sind in der niederländischen Polizeierklärung verfügbar, die Einzelheiten, wie der Bot die Opfer automatisch kontaktierte, um sie um den Code zu bitten, wodurch viele zusammenarbeiten, indem er glaubte, ihr Konto zu schützen siehe Kommunikation.
Neben der strafrechtlichen Inhaftierung haben die Behörden betont, dass diejenigen, die solche Betrügereien leiden, nicht beschämt werden sollten: Angriffe kombinieren soziales Engineering und technische Synchronisation, um Vertrauen und Angst zu induzieren, wodurch ein Gefühl der Dringlichkeit, die den Prozess bewogen. Die Polizei empfiehlt, Betrugssignale wie unerwartete PIN- oder Passwörter-Anforderungen und künstliche Not-Erstellung zu überprüfen und zu erinnern, dass es Werkzeuge gibt, um zu überprüfen, ob Ihre Daten in bekannten Lücken ausgesetzt wurden. Zu den von den Forschern erwähnten öffentlichen Instrumenten gehören Habe ich gesungen? und der niederländische Dienst, um Lecks zu überprüfen CheckJeHack.

Was kann ein Benutzer tun, um das Risiko zu reduzieren? Die solideste Empfehlung ist die Auswahl von Authentifizierungsmechanismen, die phishing-resistent sind: TOTP-basierte Authentifizierungsanwendungen haben einen besseren Widerstand als SMS, sind aber ideal sind passwortfreie Authentifizierungslösungen oder Token Hardware, die Standards wie FIDO2 implementieren. Die offizielle Agentur-Führer erinnern daran, dass die Multi-Faktor-Authentifizierung auf der Grundlage von serverüberprüfbaren Faktoren und frei von übertragbaren Codevektoren das Risiko, dass ein Dritter einen abgefangenen Code wieder verwenden kann, stark reduziert. Um die gute technische Praxis zu vertiefen, sollten NISTs Empfehlungen zur Authentifizierung (SP 800-63B) überprüft werden. NIST SP 800-63B und die Anleitung der US-amerikanischen Cybersicherheitsagentur zur MFA CISA - Multi-Factor Authentifizierung.
Die Untersuchung geht weiter und laut der Polizei wurden mehrere Käufer des JokerOTP-Dienstes in den Niederlanden identifiziert und werden gebührend verfolgt. Dieser Fall erinnert daran, dass Cyberattacker nicht nur technische Werkzeuge, sondern auch Markt und Professionalisierung sie schaffen, so dass es wichtig ist, die technologische Vorbeugung mit digitaler Alphabetisierung zu kombinieren: zu wissen, wie man Manipulationstaktiken erkennt, Codes unter keinen Umständen teilen und betrügerische Authentifizierungsmethoden bevorzugen.
Am Ende ist die beste Verteidigung nicht nur eine spezifische Technologie, sondern eine Mischung aus geeigneten technischen Kontrollen, Überwachung der Datenexposition selbst und eine kritische Einstellung zu unerwarteten Anrufen und Nachrichten, die nach sensiblen Informationen fragen. Die jüngste Inhaftierung in Dordrecht zeigt, dass die Strafverfolgung der Führung krimineller Netzwerke folgen kann, die diese Schwachstellen monetisieren, aber auch ein Zeichen für Nutzer und Unternehmen, ihre Verteidigung und Gewohnheiten zu aktualisieren.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...