
Eine aktuelle Untersuchung vom Sicherheitsexperten Anurag Gawande deckt mehrere Phishing-Webseiten auf, die sich als offizielles Zahlungsportal von PNB MetLife Insurance tarnen. Die Betrüger kombinieren Datendiebstahl über Telegram-Bots mit manipulierten UPI-Zahlungsabläufen. Die technische Analyse zeigt ein mehrstufiges System ohne jegliche Backend-Validierung.
Mobiloptimierte Täuschung zielt auf Versicherungskunden
Bei der systematischen Recherche nach betrügerischen Webseiten sind mehrere Domains aufgefallen, die das Erscheinungsbild von PNB MetLife Insurance imitieren. Die Seiten präsentieren sich als legitime Zahlungsschnittstellen für Versicherungsprämien und nutzen dabei die Reputation der bekannten Marke. Eine Prüfung des HTML- und JavaScript-Codes zeigt jedoch, dass keinerlei authentische Zahlungsverarbeitung oder serverseitige Validierung implementiert ist.
Die Gestaltung der Seiten orientiert sich stark an mobilen Endgeräten, was auf eine Verbreitung über SMS-Nachrichten hindeutet. E-Mail, Social Media oder Messaging-Dienste kommen als Distributionswege ebenfalls in Betracht.
Grafik Quelle: Cybersecurity Blog Anurag Gawande
Erste Täuschungsebene: Datenerfassung ohne Prüfung
Die initiale Vorlage zeigt eine für Smartphones optimierte Oberfläche unter dem Namen „PNB MetLife Payment Gateway“. Nutzer werden aufgefordert, Name, Versicherungsnummer und Mobilfunknummer einzugeben – angeblich zur Prämienzahlung erforderlich.
Die Eingabemaske akzeptiert beliebige Werte ohne jede Überprüfung. Der Nutzer kann unabhängig von der Plausibilität der Daten zum nächsten Schritt gelangen.
Datenabfluss über Telegram-Infrastruktur
Nach dem Absenden des ersten Formulars werden die eingegebenen Informationen über die Telegram-Bot-API übertragen. Statt einer Kommunikation mit einem regulären Zahlungsdienstleister gelangen die Daten direkt zu Telegram, wo sie vom Angreifer in Echtzeit eingesehen werden können.
Die gestohlenen Informationen umfassen Name, Versicherungsnummer und Telefonnummer des Opfers. Im JavaScript-Code der Seite sind Telegram-Bot-Token und Chat-IDs fest hinterlegt, was die Intention eindeutig macht.
Die Untersuchung identifizierte mehrere Telegram-Bots und zugehörige Nutzerkonten. Bots wie pnbmetlifesbot und goldenxspy_bot dienen der Datensammlung, während Konten wie darkdevil_pnb und prabhatspy offenbar die eingegangenen Informationen empfangen und auswerten.
Betragseingabe und Überleitung zu UPI-Zahlungen
Nach dem ersten Datenabgriff erfolgt eine Weiterleitung zu einer zweiten Seite mit Aufforderung zur Eingabe des Zahlungsbetrags. Auch hier findet keine Backend-Validierung oder Policenabfrage statt. Jeder beliebige Betrag wird akzeptiert und ebenfalls an Telegram übermittelt.
Im Anschluss wechselt die Darstellung zu einem UPI-basierten Zahlungsablauf. Das Formular verschwindet, stattdessen erscheint ein QR-Code mit Countdown-Timer, was zeitlichen Druck aufbaut.
QR-Code-generierte Zahlungsumleitung
Nach Übermittlung des Zahlungsbetrags wechselt die Seite dynamisch zu einem QR-basierten UPI-Ablauf. Ein echtes Zahlungsgateway ist zu keinem Zeitpunkt involviert. Stattdessen generiert das JavaScript eine UPI-Zahlungs-URI, rendert diese als QR-Code und fordert das Opfer auf, die Transaktion in einer legitimen UPI-App durchzuführen.
Der aus der Seite extrahierte JavaScript-Code zeigt die clientseitige Generierung des UPI-QR-Codes:
Eine upi://pay-URI wird erstellt und direkt im Browser als QR-Code dargestellt. Der Parameter „amount“ wird dabei ausgelassen oder auf Null gesetzt, sodass das Opfer den Betrag manuell in der UPI-App eingeben muss.
Grafik Quelle: Cybersecurity Blog Anurag Gawande
Zwischenablage-Manipulation und App-Weiterleitung
Neben QR-basierten Zahlungen enthält die Seite direkte Schaltflächen für PhonePe und Paytm. Ein Klick darauf löst JavaScript aus, das die vom Angreifer kontrollierte UPI-ID in die Zwischenablage kopiert und anschließend zu einem Deep Link der Zahlungs-App weiterleitet.
Diese Methode stellt sicher, dass die UPI-ID bereits kopiert und einfügbereit ist, selbst wenn das Opfer den QR-Code nicht scannt. Die Weiterleitung zu authentischen UPI-Anwendungen reduziert Misstrauen und erhöht die Erfolgswahrscheinlichkeit.
Erweiterte Variante: Prämienaktualisierung und Bankdatenerfassung
Zusätzlich zur einfachen Zahlungsvorlage existiert eine fortgeschrittene Variante mit anderem Ablauf. Diese zweite Version ist deutlich riskanter, da sie von Zahlungsbetrug zu vollständigem Diebstahl von Bank- und Kartendaten eskaliert.
Die Landing Page gibt sich erneut als PNB MetLife aus und fragt Name, Versicherungsnummer und Mobilfunknummer ab. Danach werden dem Nutzer Optionen wie „Betrag aktualisieren“, „Betrag zurückerstatten“ und „AutoDebit-System hinzufügen“ präsentiert, was den Eindruck eines legitimen Versicherungsservices vermittelt.
Bei Auswahl von „Betrag aktualisieren“ erfolgt eine Weiterleitung zu einer Seite mit Eingabefeld für einen neuen Prämienbetrag. Nach der Eingabe erscheint ein Bestätigungsbildschirm mit der eingegebenen Versicherungsnummer und dem Betrag sowie einer Schaltfläche „Aktualisierung abschließen“.
Grafik Quelle: Cybersecurity Blog Anurag Gawande
Abgriff von Bank- und Kartendaten
In der nächsten Phase intensiviert sich der Angriff erheblich. Dem Opfer wird eine Seite mit der Überschrift „Bankdaten zur Überprüfung“ angezeigt.
Diese Seite behauptet, die Informationen seien für eine sichere Verifikation notwendig. Nach dem Absenden werden sämtliche eingegebenen Bank- und Kartendaten über goldenxspy_bot an Telegram weitergeleitet und an den Telegram-Nutzer prabhatspy übermittelt.
Dies belegt, dass die zweite Vorlage nicht nur auf Zahlungsbetrug abzielt, sondern eine umfassende Operation zur Sammlung von Finanzdaten darstellt.
Nutzung kostenloser Hosting-Dienste
Mehrere Varianten dieser Phishing-Vorlagen wurden auf EdgeOne Pages gehostet, einer Plattform mit kostenlosem Hosting-Angebot. Dies ermöglicht Angreifern, Phishing-Seiten mit geringem Aufwand schnell einzurichten und zu wechseln.
Bei verschiedenen Bereitstellungen bleiben die visuelle Struktur und die JavaScript-Logik weitgehend identisch, während sich UPI-IDs, Telefonnummern und Telegram-Bots ändern.
Die URLScan-Analyse zeigt mehrere Bereitstellungen desselben Phishing-Kits mit identischer clientseitiger JavaScript-Logik und minimalen Konfigurationsänderungen wie UPI-IDs, Telegram-Bots und Subdomain-Namen.
Entdecke mehr
Fachartikel

PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus











