Home » News » Cybersecurity » „Pig Butchering“ als Service: Kryptowährungsbetrüger expandieren weltweit

„Pig Butchering“ als Service: Kryptowährungsbetrüger expandieren weltweit

Während einer zweijährigen Untersuchung der Aktivitäten von Sha-Zhu-Pan-Betrügern wurde eine sich zunehmend professionalisierende Betrugsmasche aufgedeckt, die darauf abzielt, Opfer zu falschen Investitionen zu verleiten.

3 Min. Lesezeit
Foto: ©AdobeStock/Nuthawut

Die Entwicklung dieses Vorgehens ähnelt dabei dem Muster anderer Angriffsarten: von isolierten Vorfällen hin zu einem florierenden Geschäftsmodell, das von verschiedenen Cyberbanden betrieben wird.

Sophos hat entdeckt, dass Sha-Zhu-Pan-Betrüger ihr Betrugsschema, das sich zunächst auf romantische Beziehungen konzentrierte, nun zu einem Geschäftsmodell ausgebaut haben, das dem „Cybercrime-as-a-Service“ ähnelt. Diese Betrüger verkaufen Sha-Zhu-Pan-Kits im Dark Web weltweit und dringen in neue Märkte vor. Diese Operationen, auch bekannt als Pig Buchtering, werden in einem Artikel namens „Cryptocurrency Scams Metastasize into New Forms“ von Sophos beschrieben.

Die neuen Sets werden von kriminellen Banden in China bereitgestellt und bieten die technischen Komponenten für ein spezielles Betrugsprogramm namens „DeFi savings“. Die Kriminellen präsentieren DeFi-Sparprodukte als passive Anlagemöglichkeiten, ähnlich Geldmarktkonten. Die Opfer müssen lediglich ihre Krypto-Wallets mit einem Maklerkonto verknüpfen und erwarten, beträchtliche Zinsen zu verdienen. In Wirklichkeit werden die Gelder der Opfer in einen betrügerischen Krypto-Handelspool geleitet, wo sie von den Kriminellen abgezogen werden.

Sophos hat herausgefunden, dass Sha-Zhu-Pan-Betrüger ihr Betrugsschema, das ursprünglich auf romantische Beziehungen abzielte, nun zu einem Geschäftsmodell ausgebaut haben, das dem „Cybercrime-as-a-Service“ ähnelt. Diese Betrüger verkaufen nun Kits im Dark Web, um in neue Märkte vorzudringen. Dies wird in einem Artikel namens „Cryptocurrency Scams Metastasize into New Forms“ von Sophos beschrieben.

Diese neuen Kits werden von kriminellen Banden in China bereitgestellt und bieten die technischen Komponenten für ein spezielles Betrugsprogramm namens „DeFi savings“. Die Kriminellen präsentieren DeFi-Sparprodukte als passive Anlagemöglichkeiten, ähnlich wie Geldmarktkonten. Die Opfer müssen lediglich ihre Krypto-Wallets mit einem Maklerkonto verknüpfen und erwarten, beträchtliche Zinsen zu verdienen. In Wirklichkeit werden die Gelder der Opfer in einen betrügerischen Krypto-Handelspool geleitet, wo sie von den Kriminellen abgezogen werden.

Die Entwicklung des Pig Butchering hat eine steile Karriere gemacht. Seit zwei Jahren verfolgt Sophos X-Ops diese Entwicklung. Zu Beginn wurden potenzielle Opfer über Dating-Apps kontaktiert und dazu gebracht, betrügerische Krypto-Handelsanwendungen von Drittanbietern herunterzuladen. Im Jahr 2022 fanden die Betrüger Wege, die App-Store-Prüfverfahren zu umgehen, um ihre betrügerischen Apps in den legitimen App Store und Google Play Store einzuschleusen. Im selben Jahr tauchte auch ein neues Betrugsmuster auf: gefälschte Kryptowährungshandelspools (Liquidity Mining).

Sophos X-Ops deckte im Jahr 2023 zwei riesige Pig-Butchering-Ringe mit Sitz in Hongkong und Kambodscha auf. Diese Banden nutzten legitime Krypto-Handels-Apps und erstellten Fake-Personen, um Opfer anzulocken. Weitere Untersuchungen ergaben, dass die Gauner ihr Arsenal auch um KI erweiterten.

Bei den jüngsten von Sophos X-Ops untersuchten Pig-Butchering-Fällen haben die Betrüger alle früheren technologischen Hindernisse beseitigt und den Aufwand für Social Engineering deutlich verringert. Beim DeFi-saving-Betrug beteiligen sich die Opfer nun am betrügerischen Krypto-Handel über legitime, bekannte Kryptowährungs-Apps und gewähren den Betrügern (wenn auch unwissentlich) direkten Zugriff auf ihre Geldbörsen. Darüber hinaus können die Betrüger das Wallet-Netzwerk verbergen, das die gestohlenen Kryptowährungen wäscht, was es den Strafverfolgungsbehörden erschwert, den Betrug zu verfolgen.

Um einen Pig-Butchering-Betrug zu verhindern, empfiehlt Sophos folgende Schritte:

  1. Seien Sie skeptisch gegenüber unbekannten Personen, die sich über soziale Netzwerke wie Facebook oder per SMS melden, insbesondere wenn sie das Gespräch schnell in private Messenger wie WhatsApp verlagern möchten.
  2. Seien Sie vorsichtig bei neuen Matches auf Dating-Apps, besonders wenn der Fremde plötzlich über den Handel mit Kryptowährungen spricht.
  3. Misstrauen Sie allen Angeboten, die schnellen Reichtum oder große Gewinne in kurzer Zeit versprechen, insbesondere im Zusammenhang mit Kryptowährungs-Investitionen.
  4. Informieren Sie sich über die Verlockungen und Taktiken von Romantik- und Anlagebetrügereien, zum Beispiel durch Non-Profit-Organisationen wie das Cybercrime Support Network.
  5. Sollten Sie möglicherweise Opfer eines Pig-Butchering-Betrugs werden, heben Sie sofort alle Gelder aus den betroffenen Geldbörsen ab und kontaktieren Sie die Strafverfolgungsbehörden.

Pig Buchering Playbook

Pig Buchering Playbook
Quelle: Sophos

Andere interessante News

Rotes Ausrufezeichen vor dunklen Dateisymbolen

Neuer Threat Report analysiert die Rolle von ERP-Kompromittierung bei Ransomware

Ein aktueller Report belegt wachsendes cyberkriminelles Interesse an ERP-Schwachstellen und deren Ausnutzung für Ransomware-Attacken und Datenschutzverletzungen. Angeblich hat sich Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 Prozent erhöht.

Compliance-Regeln: Businessfrau arbeitet am Tablet

Wie die Blockchain die Compliance von DMS pusht

Wo der Schutz sensibler Informationen höchste Priorität hat, gewinnt die Integration von Blockchain-Technologie in Dokumentenmanagement-Systeme (DMS) an Bedeutung. Diese Entwicklung markiert einen Schritt hin zu sicherer und rechtskonformer Datenverwaltung.

Botnet

Jahrzehntelange rumänische Botnet-Operation aufgedeckt

Sicherheitsforscher haben eine komplexe und langjährige Botnet-Operation aufgedeckt, die von einer rumänischen Gruppe von Bedrohungsakteuren namens RUBYCARP betrieben wird. Diese Operation ist vermutlich bereits seit mindestens zehn Jahren aktiv. Diese Entdeckung beleuchtet eine langanhaltende Kampagne, bei der Botnets durch verschiedene Exploit-Methoden und Brute-Force-Angriffe aufgebaut wurden.