In Dordrecht ein junger Mann für den Verkauf von Zugang zu JokerOTP, die Phishing-Plattform, die Single-Use-Passwörter mit falschen Anrufen stehlen

Veröffentlicht 4 min de lectura 127 Lesen

Die niederländischen Behörden verhafteten kürzlich einen 21-jährigen Dordrecht jungen Mann, der vorgeworfen wurde, den Zugang zu JokerOTP zu verkaufen, eine automatisierte Phishing-Plattform, die die Erfassung von Single-Use-Passwörtern (OTP) für Konto-Usering erleichterte. Nach Angaben der Polizei ist diese Inhaftierung die dritte, die sich auf eine Untersuchung bezieht, die mehrere Jahre dauerte und die die JokerOTP-Operation bereits 2025 als krimineller Dienst entartet hatte, der mit anderen Straftätern gehandelt wurde.

JokerOTP als physisch-as@-@ a@-@ Service (PhaaS) betrieben: Die Täter boten Lizenzen und Zugriff auf ein Panel und Bots, die Anrufe und Nachrichten an die Opfer automatisieren könnten, um temporäre Codes zu verlangen, wie sie ihre Geräte erreichten. Die Mechanik war einfach und effektiv: die Angreifer nutzten engagierte Anmeldeinformationen, um Zugriffsversuche zu initiieren und gleichzeitig nannte der Bot das Opfer posiert als die legitime Instanz, die den OTP-Code fordert. Aufgrund des vorübergehenden Zufalls zwischen der Auslieferung des Codes und dem betrügerischen Anruf dachten viele Menschen, dass sie zusammenarbeiten, um ihr Konto zu schützen und den Code ohne Verdacht zu liefern.

In Dordrecht ein junger Mann für den Verkauf von Zugang zu JokerOTP, die Phishing-Plattform, die Single-Use-Passwörter mit falschen Anrufen stehlen
Bild generiert mit IA.

Die Folgen waren beträchtlich. In nur ein paar Jahren ist die Plattform mit zehntausenden Zwischenfällen verbunden, die die Nutzer in mehr als einem Dutzend Ländern beeinflussten und geschätzte finanzielle Verluste von etwa 10 Millionen Dollar verursachten. Einige der am stärksten betroffenen Dienstleistungen umfassten Zahlungs- und E-Commerce-Plattformen, wie PayPal, Venmo, Coinbase, Amazon und Apple. Die niederländische Polizeinote über die jüngste Haft steht zur Verfügung, um diese Forderungen zu unterstützen und die Entwicklungen in diesem Fall zu verfolgen. Hier. und eine Medienabdeckung mit technischen Details und Chronologie in BlepingComputer.

Der Zugriffsverkauf erfolgte auf Messaging-Kanälen wie Telegram, wo Lizenzschlüssel zur Nutzung des Dienstes angeboten wurden. Käufer, die bereits bei zahlreichen Gelegenheiten innerhalb der Niederlande von der Polizei identifiziert wurden, könnten die Software konfigurieren, um nicht nur Authentifizierungscodes zu erfassen, sondern auch PIN, Kartendaten und andere sensible Daten, die es ihnen erlauben würden, Konten zu übernehmen oder Geld auf Konten zu übertragen, die von Kriminellen kontrolliert werden. Ein Polizeibericht im Vereinigten Königreich, in dem verwandte Verhaftungen und der Umfang der Angriffe dokumentiert werden, hilft auch, die internationalen Auswirkungen der Operation zu verstehen Hier..

Warum arbeitete dieser Betrug? Da die OTP-Codes schnell abgelaufen sind und bestätigen, dass die Anmeldung der legitime Eigentümer ist. Aber ihre Stärke hängt davon ab, wie sie geschützt sind und wie sie geliefert werden: Die per SMS oder E-Mail gesendeten Codes sind anfälliger für diese Art der sozialen Täuschung, wenn ein menschliches oder automatisiertes Element - wie ein falscher Anruf - hinzugefügt wird, das das Opfer davon überzeugt, den Code einzugeben. Die Erklärung der Untersuchung und das Zeugnis des Teams, das den Fall untersucht, sind in der niederländischen Polizeierklärung verfügbar, die Einzelheiten, wie der Bot die Opfer automatisch kontaktierte, um sie um den Code zu bitten, wodurch viele zusammenarbeiten, indem er glaubte, ihr Konto zu schützen siehe Kommunikation.

Neben der strafrechtlichen Inhaftierung haben die Behörden betont, dass diejenigen, die solche Betrügereien leiden, nicht beschämt werden sollten: Angriffe kombinieren soziales Engineering und technische Synchronisation, um Vertrauen und Angst zu induzieren, wodurch ein Gefühl der Dringlichkeit, die den Prozess bewogen. Die Polizei empfiehlt, Betrugssignale wie unerwartete PIN- oder Passwörter-Anforderungen und künstliche Not-Erstellung zu überprüfen und zu erinnern, dass es Werkzeuge gibt, um zu überprüfen, ob Ihre Daten in bekannten Lücken ausgesetzt wurden. Zu den von den Forschern erwähnten öffentlichen Instrumenten gehören Habe ich gesungen? und der niederländische Dienst, um Lecks zu überprüfen CheckJeHack.

In Dordrecht ein junger Mann für den Verkauf von Zugang zu JokerOTP, die Phishing-Plattform, die Single-Use-Passwörter mit falschen Anrufen stehlen
Bild generiert mit IA.

Was kann ein Benutzer tun, um das Risiko zu reduzieren? Die solideste Empfehlung ist die Auswahl von Authentifizierungsmechanismen, die phishing-resistent sind: TOTP-basierte Authentifizierungsanwendungen haben einen besseren Widerstand als SMS, sind aber ideal sind passwortfreie Authentifizierungslösungen oder Token Hardware, die Standards wie FIDO2 implementieren. Die offizielle Agentur-Führer erinnern daran, dass die Multi-Faktor-Authentifizierung auf der Grundlage von serverüberprüfbaren Faktoren und frei von übertragbaren Codevektoren das Risiko, dass ein Dritter einen abgefangenen Code wieder verwenden kann, stark reduziert. Um die gute technische Praxis zu vertiefen, sollten NISTs Empfehlungen zur Authentifizierung (SP 800-63B) überprüft werden. NIST SP 800-63B und die Anleitung der US-amerikanischen Cybersicherheitsagentur zur MFA CISA - Multi-Factor Authentifizierung.

Die Untersuchung geht weiter und laut der Polizei wurden mehrere Käufer des JokerOTP-Dienstes in den Niederlanden identifiziert und werden gebührend verfolgt. Dieser Fall erinnert daran, dass Cyberattacker nicht nur technische Werkzeuge, sondern auch Markt und Professionalisierung sie schaffen, so dass es wichtig ist, die technologische Vorbeugung mit digitaler Alphabetisierung zu kombinieren: zu wissen, wie man Manipulationstaktiken erkennt, Codes unter keinen Umständen teilen und betrügerische Authentifizierungsmethoden bevorzugen.

Am Ende ist die beste Verteidigung nicht nur eine spezifische Technologie, sondern eine Mischung aus geeigneten technischen Kontrollen, Überwachung der Datenexposition selbst und eine kritische Einstellung zu unerwarteten Anrufen und Nachrichten, die nach sensiblen Informationen fragen. Die jüngste Inhaftierung in Dordrecht zeigt, dass die Strafverfolgung der Führung krimineller Netzwerke folgen kann, die diese Schwachstellen monetisieren, aber auch ein Zeichen für Nutzer und Unternehmen, ihre Verteidigung und Gewohnheiten zu aktualisieren.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.