{"id":8671,"date":"2025-09-03T11:12:31","date_gmt":"2025-09-03T11:12:31","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/untergrundmarkt-zahlt-bis-zu-20-000-pro-monat-fur-crypto-vishing-betrugereien\/"},"modified":"2025-09-03T11:12:31","modified_gmt":"2025-09-03T11:12:31","slug":"untergrundmarkt-zahlt-bis-zu-20-000-pro-monat-fur-crypto-vishing-betrugereien","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/untergrundmarkt-zahlt-bis-zu-20-000-pro-monat-fur-crypto-vishing-betrugereien\/","title":{"rendered":"Untergrundmarkt zahlt bis zu 20.000 $ pro Monat f\u00fcr Crypto \u201aVishing\u2018-Betr\u00fcgereien"},"content":{"rendered":"<h2>Cyberkriminalit\u00e4t und Vishing-Kampagnen<\/h2>\n<p><strong>Cyberkriminelle<\/strong> rekrutieren Teams von professionellen Stimmenimitatoren, um hochrangige US-Crypto-Manager durch ausgekl\u00fcgelte telefonbasierte <em>Social-Engineering-Angriffe<\/em> ins Visier zu nehmen. Die Operateure verdienen dabei bis zu <strong>20.000 $ monatlich<\/strong> in dem, was Forscher als &#8222;<em>Vishing<\/em>&#8222;-Kampagnen bezeichnen.<\/p>\n<h2>Bericht von GK8<\/h2>\n<p>Ein neuer Bericht von <strong>GK8<\/strong> von Galaxy, der von Decrypt \u00fcberpr\u00fcft wurde, zeigt, wie Bedrohungsakteure \u00fcber traditionelle Phishing-E-Mails hinausgegangen sind, um organisierte kriminelle Unternehmen aufzubauen, die Crypto-F\u00fchrungskr\u00e4fte mit personalisierten Sprach- und Videokampagnen ins Visier nehmen. Die Angriffe nutzen kuratierte Datens\u00e4tze von F\u00fchrungskr\u00e4ften, Stimmenimitationen und professionelle Infrastruktur, um Personen auszunutzen, die die Verwahrungsinfrastruktur und privaten Schl\u00fcssel sch\u00fctzen \u2013 was das Risiko eines <strong>gro\u00dffl\u00e4chigen Crypto-Diebstahls<\/strong> erh\u00f6ht.<\/p>\n<h2>Rekrutierung und Zielsetzung<\/h2>\n<p>Im Juni entdeckten Forscher von GK8 Rekrutierungsbeitr\u00e4ge in eingeschr\u00e4nkten Untergrundforen, in denen etablierte Bedrohungsakteure erfahrene &#8222;Anrufer&#8220; suchten, um gezielte Angriffe gegen leitende Angestellte f\u00fchrender US-Crypto-Unternehmen durchzuf\u00fchren. Die Beitr\u00e4ge enthielten Musterziel-Listen mit f\u00fcnf Crypto-Executives, darunter leitende Juristen, Ingenieure, Finanzcontroller und CTOs, alle mit einem Mindestverm\u00f6gen von etwa <strong>500.000 $<\/strong>.<\/p>\n<blockquote>\n<p>&#8222;Wir haben den Ruf der Bedrohungsakteure in diesen Foren validiert, indem wir Empfehlungen, Anspr\u00fcche, Bewertungen, das Erstellungsdatum des Kontos des Anbieters und den Ruf des Forums untersucht haben&#8220;, sagte <strong>Tanya Bekker<\/strong>, Leiterin der Forschung bei GK8, gegen\u00fcber Decrypt.<\/p>\n<\/blockquote>\n<p>Im Gegensatz zu traditionellen Phishing-E-Mails erkl\u00e4rte Bekker, dass moderne &#8222;Vishing&#8220;-Kampagnen &#8222;hochgradig zielgerichtet und personalisiert&#8220; sind und sich auf &#8222;hochwertige Crypto-Executives und Fachleute mit privilegierten Zug\u00e4ngen&#8220; konzentrieren.<\/p>\n<h2>Techniken und Methoden<\/h2>\n<p>Bedrohungsakteure setzen Berichten zufolge <strong>Voice over Internet Protocol<\/strong>-Systeme, direkte Durchwahlnummern und SMS-Funktionen ein, um Banken, Crypto-Dienste und Regierungsbeh\u00f6rden zu imitieren. Forum-Beitr\u00e4ge zeigen eine Verg\u00fctung von <strong>15 $ pro 20-min\u00fctigem Anruf<\/strong> bis \u00fcber <strong>20.000 $ monatlich<\/strong> f\u00fcr erfahrene Operateure.<\/p>\n<blockquote>\n<p>&#8222;Wir beobachten, dass einige Betreiber langfristig arbeiten und organisierte Gruppen aufbauen, die wie eine professionelle Betrugsindustrie funktionieren&#8220;, sagte Bekker.<\/p>\n<\/blockquote>\n<p>Bekker berichtete, dass Angreifer zunehmend &#8222;Deepfake-Stimmen und -Videos&#8220; sowie &#8222;Echtzeit-AI-gesteuerte Angriffe&#8220; in ihren Operationen verwenden. W\u00e4hrend der spezifische Fall, der \u00fcberpr\u00fcft wurde, sich auf US-Executives konzentrierte, sagte sie, dass \u00e4hnliche Kampagnen in <strong>Deutschland, Gro\u00dfbritannien und Australien<\/strong> operieren.<\/p>\n<h2>Wachsende Bedrohungen<\/h2>\n<p>J\u00fcngste Vorf\u00e4lle weisen auf den breiteren Umfang der Bedrohungen durch Social Engineering hin, mit denen die Crypto-Industrie konfrontiert ist. <strong>Nordkoreanische Operateure<\/strong> haben gef\u00e4lschte Unternehmen gegr\u00fcndet und Deepfakes w\u00e4hrend Vorstellungsgespr\u00e4chen verwendet, um in Crypto-Firmen einzudringen, wobei Angreifer allein im Jahr 2024 <strong>1,34 Milliarden $<\/strong> \u00fcber 47 Vorf\u00e4lle gestohlen haben.<\/p>\n<blockquote>\n<p>\u201eDie Hauptmethode zur Erkennung ist, dass Angreifer fast immer eine langsame Internetverbindung haben\u201c, erkl\u00e4rte <strong>Jimmy Su<\/strong>, Chief Security Officer von Binance.<\/p>\n<\/blockquote>\n<h2>Empfehlungen f\u00fcr Unternehmen<\/h2>\n<p>Der GK8-Bericht dokumentiert, wie Bedrohungsakteure den Fokus von Massenphishing-Kampagnen auf &#8222;Qualit\u00e4t vor Quantit\u00e4t&#8220; verlagern. In den n\u00e4chsten 12-18 Monaten warnte Bekker, dass die Angriffe raffinierter werden, da &#8222;es zunehmend schwierig wird, zwischen F\u00e4lschung und Realit\u00e4t zu unterscheiden&#8220;.<\/p>\n<p>Sie betonte, dass Crypto-Organisationen sich gegen &#8222;ma\u00dfgeschneiderte Social-Engineering-Angriffe, die menschliche Schw\u00e4chen ausnutzen&#8220;, verteidigen m\u00fcssen. Sie empfahl, dass F\u00fchrungskr\u00e4fte &#8222;davon ausgehen, dass ihre pers\u00f6nlichen Informationen bereits offengelegt wurden&#8220; und sicherstellen, dass &#8222;hochwertige Transaktionen nicht von einer einzelnen Person best\u00e4tigt werden sollten.&#8220;<\/p>\n<blockquote>\n<p>\u201eMit dem Anstieg hochgradig personalisierter Betr\u00fcgereien m\u00fcssen Unternehmen akzeptieren, dass selbst die vertrauensw\u00fcrdigsten Insider get\u00e4uscht werden k\u00f6nnen\u201c, sagte Bekker.<\/p>\n<\/blockquote>\n<p>Der GK8-Bericht zeigt, dass Bedrohungsakteure detaillierte Rekrutierungskriterien f\u00fcr Anrufer festlegen, einschlie\u00dflich Akzentpr\u00e4ferenzen, Geschlechtsauswahl, Sprachf\u00e4higkeiten und Verf\u00fcgbarkeit \u00fcber Zeitzonen hinweg, um spezifische Zielprofile abzugleichen und das Engagement der Opfer w\u00e4hrend der Hauptzeiten zu maximieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminalit\u00e4t und Vishing-Kampagnen Cyberkriminelle rekrutieren Teams von professionellen Stimmenimitatoren, um hochrangige US-Crypto-Manager durch ausgekl\u00fcgelte telefonbasierte Social-Engineering-Angriffe ins Visier zu nehmen. Die Operateure verdienen dabei bis zu 20.000 $ monatlich in dem, was Forscher als &#8222;Vishing&#8222;-Kampagnen bezeichnen. Bericht von GK8 Ein neuer Bericht von GK8 von Galaxy, der von Decrypt \u00fcberpr\u00fcft wurde, zeigt, wie Bedrohungsakteure \u00fcber traditionelle Phishing-E-Mails hinausgegangen sind, um organisierte kriminelle Unternehmen aufzubauen, die Crypto-F\u00fchrungskr\u00e4fte mit personalisierten Sprach- und Videokampagnen ins Visier nehmen. Die Angriffe nutzen kuratierte Datens\u00e4tze von F\u00fchrungskr\u00e4ften, Stimmenimitationen und professionelle Infrastruktur, um Personen auszunutzen, die die Verwahrungsinfrastruktur und privaten Schl\u00fcssel sch\u00fctzen \u2013 was das Risiko eines<\/p>\n","protected":false},"author":3,"featured_media":8670,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[199,54,1549,48,65,72,651,46],"class_list":["post-8671","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-australia","tag-binance","tag-galaxy","tag-germany","tag-hack","tag-north-korea","tag-united-kingdom","tag-usa"],"yoast_description":"Cyberkriminelle nutzen Vishing-Betr\u00fcgereien, die sich gegen Crypto-Executives richten, und setzen Stimmenimitationen sowie KI-gesteuerte Taktiken ein, um bis zu 20.000 $ monatlich zu verdienen.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/8671","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=8671"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/8671\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/8670"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=8671"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=8671"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=8671"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}