Share
Beitragsbild zu Telegram-Tango: Tanz mit einem Betrüger (Scammer)

Telegram-Tango: Tanz mit einem Betrüger (Scammer)

7. Mai 2025

An einem grauen Morgen in diesem Winter kontaktierte mich eine unbekannte Person über Telegram und fragte mich, ob ich Interesse an einem Teilzeitjob im Homeoffice hätte. Sie sagte, ihr Name sei Arabella und erzählte mir, dass der Job mit 150 bis 310 US-Dollar pro Tag bezahlt würde. Das Beste daran war, dass für den Job keine Erfahrung erforderlich war und ich kostenlos geschult werden würde! (siehe Abbildung 1). Arabellas Nachricht enthielt ein Bild mit dem Logo „Corner Office Consultants“ und der Domain cornerofficeconsultants[.]com (siehe Abbildung 2).

Abbildung 1: Arabellas Telegram-Profil

    Abbildung 2. Erste Nachrichten von Arabella

Dieses Unternehmen und der Domainname sind echt. Aber ich war mir sicher, dass Arabella Teil einer immer größer werdenden Betrugsmasche war und das alles nur ein Trick war. Als Bedrohungsforscher kenne ich mich mit den Konzepten dieser Betrügereien bestens aus, aber Arabella bot mir die Möglichkeit, die Erfahrungen eines Opfers hautnah mitzuerleben.

Ich ergriff die Gelegenheit beim Schopf und sagte ihr, dass ich gerne für Corner Office Consultants arbeiten würde. In den folgenden Tagen hatte ich Kontakt zu verschiedenen Accounts, von denen einige menschlich wirkten, andere eher wie KI. Ich führte sinnlose Aufgaben aus und wurde aufgefordert, verschiedene Beträge in Kryptowährung an die Wallet des Betrügers zu überweisen. Ich versuchte, die Betrüger zu betrügen, scheiterte jedoch und versuchte es erneut. Natürlich habe ich alles genau dokumentiert.

Dieser Blog ist ein detaillierter Bericht über mein Abenteuer, einschließlich aller Wendungen.

Kurz nachdem ich das Stellenangebot angenommen hatte, kontaktierte mich eine andere „Mitarbeiterin“ namens Maria (Abbildung 3). Sie sagte mir, dass sie meine Kontaktdaten von Arabella erhalten habe, und gab mir folgende Stellenbeschreibung:

„Marble Media bietet eine Arbeitsplattform, auf der Nutzer auf Apps klicken und diese einreichen können, um ihnen zu besseren Platzierungen und Bewertungen im App Store zu verhelfen. Durch diesen Prozess können wir Provisionen und ein Gehalt verdienen.“

Marble Media ist ebenfalls ein echtes Unternehmen, aber die Domain, die Maria mir gegeben hat, marblemediaseo[.]cc, ist eine Nachahmung, die nichts mit der Marketingfirma zu tun hat.

Abbildung 3: Marias Telegram-Profil

Maria gab mir Zugangsdaten für ein Schulungskonto auf der Lookalike-Domain und bat mich, ein eigenes Konto zu registrieren. Um unerwünschte Nutzer von der Anmeldung abzuhalten, gab sie mir einen Einladungscode, den ich bei der Kontoerstellung eingeben musste. Das Konto erfasst meinen Kontostand und meinen Gewinn. Der Kontostand wird für die Auftragserteilung verwendet, und der Gewinn entspricht dem Verdienst aus meiner Arbeit.

Ich begann meine Schulung und wurde schnell fit in meinem neuen Job, der darin bestand, immer wieder gedankenlos auf dieselben zwei Schaltflächen zu klicken: „Start“ und „Absenden“ (siehe Abbildungen 4 und 5). Ich sollte 40 sogenannte „Aufträge“ für meine „Schulungsaufgabe“ ausführen, aber die Website war etwas langsam, sodass ich zwischen jedem Klick ein paar Sekunden warten musste, bis er funktionierte. Das wurde schnell sehr monoton, aber hey, leicht verdientes Geld!

Abbildung 4. Screenshot der Website mit der betrügerischen Aufgabe, auf der die Schaltfläche „Starting“ (Start) hervorgehoben ist.

Abbildung 5. Screenshot der Fertigstellung einer Bestellung mit hervorgehobem „Absenden“-Button

Während meiner Zeit bei den Betrügern gab es viel Textkommunikation. Ich vermute, dass sie für die Chat-Nachrichten eine Mischung aus KI/großen Sprachmodellen (LLMs) und menschlicher Interaktion verwendet haben. Einige ihrer Antworten kamen fast sofort und waren ziemlich lang, während andere etwas länger dauerten, obwohl die Nachrichten kürzer waren. Ich hatte den Eindruck, dass einige Antworten automatisiert waren, aber es war nicht klar, ob es in manchen Fällen einen Prozess gab, um die Interaktion an einen Menschen weiterzuleiten.

Es gab noch weitere Warnsignale. Eine der Bestellungen, die ich erhielt, war für die App „Apollo for Reddit“, die im Juni 20231 eingestellt wurde, also weit über ein Jahr vor dieser Interaktion. Es scheint, dass die Vorlage oder die Daten, die sie für diese Domain verwendet haben, ziemlich veraltet waren.

Zunächst war es nicht klar, aber ich musste tatsächlich Geld bezahlen, um arbeiten und Geld verdienen zu können! Als ich versuchte, die restlichen 40 Aufträge zu erledigen, stieß ich auf ein Hindernis: Eine Fehlermeldung lautete „Unzureichendes Guthaben auf dem Konto“ und gab an, dass das Guthaben auf dem Schulungskonto (–) 616 $ betrug (Abbildung 6). Zu diesem Zeitpunkt konnte ich aufgrund des negativen Guthabens keine weiteren Aufträge mehr ausführen, also schrieb ich Maria eine Nachricht, um zu fragen, wie ich weiter vorgehen sollte.

Abbildung 6. Screenshot der Website mit der Meldung „Unzureichendes Kontoguthaben verfügbar“

Maria erklärte mir, dass ich Geld auf das Konto einzahlen müsse, um weitermachen zu können, aber der Grund dafür blieb mir ein Rätsel. Sie sagte, ich hätte „großes Glück“ gehabt und einen „hochprofitablen Auftrag“ erhalten, für den ich das Zehnfache der normalen Provision bekäme (siehe Abbildung 7 unten). Damit ich weiterarbeiten könne, würde sie den Restbetrag dieses Mal übernehmen. Wie großzügig! Mir war immer noch nicht klar, warum ich Geld einzahlen musste, aber ich machte weiter.

Abbildung 7. Maria wegen des unzureichenden Kontostands fragen

Abbildung 8. Marias Erklärung zu „Glücksaufträgen“

Maria führte mich durch den Einzahlungsprozess und stellte mir einen neuen Ansprechpartner vor – den Kundendienstmitarbeiter von Marble Media –, der für die finanziellen Transaktionen zuständig ist. Ich habe eine Bildersuche nach dem Profilbild durchgeführt und festgestellt, dass für dieses Konto ein Stockfoto verwendet wurde (Abbildung 9).

Abbildung 9: Telegram-Profil eines Kundendienstmitarbeiters

Maria sagte mir, ich solle mich an diesen Kundendienstmitarbeiter wenden, der mir die Adresse der Ethereum-Wallet gab, auf die Maria die Einzahlung vornehmen würde, um mir den Weg frei zu machen (Abbildung 10). Als Bedrohungsforscher war ich neugierig, also habe ich die Wallet nachgeschlagen und gesehen, dass sie über 18 Ethereum enthielt, die zu diesem Zeitpunkt einen Wert von über 70.000 US-Dollar hatten (Abbildung 11).

Abbildung 10. Kundendienstmitarbeiter sendet die Wallet-Adresse

Abbildung 11. Screenshot des Wallet-Guthabens

Das brachte mich auf eine Idee, die ich ausprobieren wollte. Anstatt Maria die Adresse zu geben, die mir der Kundendienstmitarbeiter genannt hatte, bearbeitete ich einen Screenshot des Chats, fügte meine eigene Wallet-Adresse ein und schickte ihn an Maria. Ich hoffte, dass sie das Geld an mich überweisen würde. Leider fiel Maria nicht darauf herein und überwies das Geld an die Wallet, die mir der Kundendienstmitarbeiter genannt hatte. Woher wusste sie das?! Vielleicht handelt es sich um eine Art Standard-Wallet für die Schulungsphase. Als Maria mir einen Screenshot der Transaktion mit ihrer Einzahlung schickte und mich aufforderte, diesen an den Kundendienstmitarbeiter weiterzuleiten, tat ich dies.

Zu diesem Zeitpunkt ging ich davon aus, dass sie kein Interesse mehr an einer Zusammenarbeit mit mir hatten, da ich offensichtlich versucht hatte, sie zu betrügen, und hörte für diesen Tag auf, ihnen Nachrichten zu schicken. Sie haben mich jedoch nicht wegen meines Tricks zur Rede gestellt.

Nach einer Nacht Schlaf überlegte ich mir, wie ich diese Interaktion fortsetzen könnte. Ich sagte Maria, dass ich wohl den falschen Kundendienstmitarbeiter kontaktiert hätte und eigentlich mit einem Betrüger gesprochen hätte! Sie antwortete mit „ok“ und ich erledigte meine 40 Aufgaben und schloss damit meine Schulung ab.

Als Nächstes gab Maria mir grünes Licht, mit der Arbeit in meinem eigenen Konto zu beginnen, und „zahlte“ etwas Geld auf mein Konto auf ihrer Website ein. Außerdem lockte sie mich mit einem Bonus: Während der Schulung hatte das Konto einen Gewinn von 243 Dollar erzielt; vermutlich könnte ich das bald auch verdienen (Abbildung 12).

Abbildung 12. Maria erzählt mir, wie viel Gewinn das Schulungskonto erzielt hat.

Motiviert machte ich mich an die Arbeit in meinem eigenen Konto. Ich erledigte meine 40 Aufgaben und teilte Maria mit, dass ich fertig sei. Ich freute mich darauf, den Zahlungsvorgang für mein Konto zu klären, als sie mir einen Strich durch die Rechnung machte und mir mitteilte, dass es tatsächlich zwei Aufgabenpakete zu erledigen gäbe und ich mit dem zweiten Paket erst beginnen könne, wenn ich meine Aufgaben „zurückgesetzt“ hätte. Das war neu für mich, also fragte ich sie, wie ich das machen sollte. Ich war nicht ganz überrascht, als die Antwort lautete, ich solle ihr Kryptowährung schicken. Konkret brauchte sie Ethereum im Wert von 26 Dollar, bevor ich weitermachen konnte (Abbildung 13).

Abbildung 13. Maria sagt mir, dass ich ihr 26 Dollar in Ethereum schicken muss, damit sie weiterarbeiten kann.

Ich habe mich erneut an den Kundendienst gewandt, um die Adresse der Wallet für meine Zahlung zu erhalten, theoretisch (Abbildung 14). Ich wollte sehen, wie alles funktioniert, aber ich hatte nicht vor, ihnen Geld zu schicken. Glücklicherweise hatte einer meiner Kollegen eine geniale Idee: einen gefälschten Screenshot meiner „Transaktion“ zu erstellen.

Abbildung 14. Kundendienstmitarbeiter sendet mir eine neue Wallet-Adresse

Ich habe online nach einem Screenshot einer Kryptotransaktion gesucht und ihn so bearbeitet, dass es so aussah, als hätte ich ungefähr den richtigen Betrag an ihre Wallet gesendet (Abbildung 15). Im Nachhinein gab es mehrere Unstimmigkeiten, die leicht hätten auffallen können, aber zu meiner Freude schienen sie meine Behauptung, diese Transaktion durchgeführt zu haben, nicht zu überprüfen.

Abbildung 15. Bearbeiteter Screenshot einer Kryptowährungstransaktion

 

Ich war jedoch noch nicht ganz aus dem Schneider. Der Kundensupport hatte ein Problem: Er konnte meine Einzahlung nicht finden und bat mich um die Transaktions-ID, um sie zu bestätigen. Ich hatte die Transaktions-ID nicht in meinem Screenshot angegeben, also durchsuchte ich den Verlauf ihrer Wallet und hatte Glück. Zufällig gab es an diesem Tag eine Transaktion in Höhe des Betrags, den ich angegeben hatte. Ich hoffte, dass sie den kleinen Unterschied nicht bemerken würden, wenn ich ihnen diese Transaktions-ID schickte (Abbildung 16).

Abbildung 16. Senden der Transaktions-ID an den Kundendienstmitarbeiter

 

 

Die nächsten 12 Minuten wartete ich gespannt auf eine Antwort. Würden sie mir glauben? War ich zu schlampig?

Endlich antwortete der Kundendienstmitarbeiter: „Ihre Aufgaben wurden zurückgesetzt.“ Ich loggte mich wieder in mein Konto ein und sah, dass sich mein Guthaben erhöht hatte. Sie waren darauf hereingefallen! Neu motiviert erledigte ich meine zweite Reihe von Aufgaben für diesen Tag, damit ich mir mein hart verdientes Geld auszahlen lassen konnte.

Obwohl ich viel Zeit damit verbrachte, auf der Website nach einer Lösung zu suchen, kam ich an einer scheinbar einfachen Hürde nicht vorbei. Im Auszahlungsbereich kann der Nutzer einen Betrag festlegen, aber es war nicht möglich, eine Wallet-Adresse einzugeben. Das Feld ließ sich einfach nicht ausfüllen. Siehe Abbildung 17.

Abbildung 17: Auszahlungsseite der betrügerischen Website

Ich kam nicht weiter und bat Maria um Hilfe bei der Abwicklung der Auszahlung. Die Abbildungen 18 und 19 zeigen die Unterhaltung; Spoiler-Alarm: Es lief nicht gut.

Abbildung 18. Maria erklärt das hypothetische Gehalt für die Stelle.

Abbildung 19. Maria weicht meinen Fragen zur Auszahlung meiner Einnahmen aus.

Maria und ich diskutierten etwa 20 Minuten lang hin und her, aber sie wich meiner Frage aus und versuchte schließlich, mich mit den folgenden Nachrichten abzulenken: „Jetzt lade ich Sie ein, meiner Arbeitsgruppe beizutreten … Dort können Sie sich austauschen und gemeinsam lernen. Ich werde Ihnen später zeigen, wie Sie Geld abheben können.“ Ich hatte jedoch kein Interesse daran, dieser Arbeitsgruppe beizutreten, sondern wollte nur meine Kryptowährung erhalten. Frustriert wandte ich mich an den Kundendienst, um Antworten zu erhalten, aber ich erhielt keine Antwort.

In der Hoffnung, dass ein anderer Ansatz bei Maria zu Fortschritten führen würde, wandte ich mich erneut an sie und fragte konkret, wie ich die Wallet-Adresse im Auszahlungsbildschirm einrichten könne. Erfolg! Es stellte sich heraus, dass ich in meinen Kontoeinstellungen die Auszahlungsadresse festlegen musste. Diese würde dann automatisch auf der Auszahlungsseite ausgefüllt werden. Ich gab meine Adresse ein, reichte den Antrag auf Auszahlung der 129 Dollar, die ich verdient hatte, ein und schrieb eine Nachricht an den Kundensupport. Zu meiner Überraschung wurde der Antrag genehmigt. Ich starrte mehrere Minuten lang gespannt auf meine Wallet-App und erhielt schließlich eine Benachrichtigung:

Abbildung 20. Ich habe endlich die 0,0339 ETH erhalten.

Sie haben mir 0,0339 ETH geschickt; danke für die kostenlose Kryptowährung!

Natürlich wollte ich das am nächsten Tag wiederholen (natürlich ohne die Pannen). Ich hatte entdeckt, dass diese Betrüger eine Schwachstelle in ihrem Validierungssystem hatten, und wollte diese weiterhin ausnutzen. Hochmotiviert erledigte ich meine Aufgaben und plante, denselben Stunt noch einmal durchzuziehen.

Leider machten sie mir einen Strich durch die Rechnung: Sie schickten mir eine andere Wallet-Adresse. Eine, die zuvor noch nicht verwendet worden war. Eine, mit der keine Transaktionen verbunden waren.

Ich ging davon aus, dass mein Plan diesmal nicht funktionieren würde. Ihre Validierung war nicht besonders gut, aber man musste kein Genie sein, um zu erkennen, dass der Kontostand ihrer Wallet 0,00 $ betrug. Die Transaktionshistorie war es, die diesen Plan funktionieren ließ. Etwas enttäuscht beschloss ich, sie einfach zu ignorieren und es später noch einmal zu versuchen.
Am nächsten Tag wachte ich mit einer Nachricht von Maria auf, in der sie mich zum Frühstück einlud (Abbildung 21). Das war anders als unsere bisherigen Unterhaltungen, die ausschließlich geschäftlicher Natur waren. Es fühlte sich an, als würde sie versuchen, den Weg einer typischeren, romantisch angehauchten „Pig Butchering“-Masche zu gehen.

Abbildung 21. Maria schickt mir zwinkernde Emojis und sagt, dass sie gemeinsam frühstücken möchte.

Sie erzählte mir, dass sie sehr gerne kocht und fragte mich, was ich in meiner Freizeit gerne mache. Das lenkte mich jedoch nicht ab – es gab Geld zu verdienen. Zurück an die Arbeit.

Nachdem ich meine ersten Aufgaben erledigt hatte, musste ich sie zurücksetzen, bevor ich mit den nächsten beginnen konnte, zu denen auch eine weitere Einzahlung gehörte. Wieder schickten sie mir eine andere Adresse, aber glücklicherweise gab es diesmal tatsächlich eine Transaktionshistorie. Zeit, ein wenig kreativ zu werden. Diesmal verbesserte ich meine Photoshop-Kenntnisse erheblich, sodass es wie eine aktuelle Transaktion an die Wallet aussah, und fügte sogar die Transaktions-ID in den Screenshot ein (Abbildung 22).

Abbildung 22. Kundendienstmitarbeiter bestätigt meine Transaktion und setzt meine Aufgaben zurück.

 

Es hat auf Anhieb funktioniert! Meine Aufgaben wurden zurückgesetzt und ich konnte mit meiner Arbeit für diesen Tag fortfahren. Das war wichtig, da ich erst nach Abschluss beider Aufgaben für einen Tag eine Auszahlung vornehmen konnte.

Ich war fast mit dem zweiten Satz fertig, als das Unglück geschah: Ich bekam einen weiteren hochprofitablen Auftrag. Mein Konto war wieder im Minus und ich musste eine weitere Einzahlung tätigen, bevor ich meine Aufgaben für den Tag beenden und eine Auszahlung vornehmen konnte. Ich hatte fast 342 Dollar Verlust, was mehrere Probleme mit sich brachte. Erstens ist es deutlich mehr Geld, sodass ich davon ausgehe, dass sie die Transaktionen genauer prüfen werden. Zweitens gibt es nicht viele Transaktionen in dieser Höhe, die an ihre Wallets gehen. Die vorherigen Transaktionen beliefen sich auf etwa 26 $ und 90 $.

Ich beschloss, abzuwarten, ob eine größere Transaktion an eine dieser Wallets ging. Wenn ja, könnte ich mit meinem üblichen Trick zuschlagen und sie für mich beanspruchen. Bis dahin war ich aufgeschmissen.

In der Zwischenzeit versuchte ich, Maria hinzuhalten, und fragte sie nach den VIP-Stufen für diesen Job (Abbildung 23). Für nur 1.000 Dollar kann ich VIP der Stufe 2 werden. Angeblich würde sich dadurch mein Verdienst erhöhen, aber auch die Anzahl der Aufgaben pro Set von 40 auf 50 steigen, sodass es mir eigentlich wie eine kostspielige Verschlechterung erscheint.

Abbildung 23. Maria erklärt die VIP-Stufen

Etwa eine Stunde später hatte ich einen großen Durchbruch: Es gab eine große Transaktion an eine ihrer Wallets. Sie war sogar größer, als ich gehofft hatte – etwa 1.600 Dollar. Damit konnte ich „groß rauskommen“. Mit 1.600 Dollar konnte ich sowohl meinen negativen Saldo ausgleichen als auch das Upgrade erhalten. Ich schrieb Maria eine Nachricht und teilte ihr mit, dass ich in die nächste VIP-Stufe aufsteigen wollte.

Ich fälschte eine weitere Transaktion mit Photoshop und schickte sie an den Kundensupport. Sie wehrte ab und fragte mich (zweimal) nach der Transaktions-ID, obwohl ich diese wie beim letzten Mal bereits im Screenshot angegeben hatte (Abbildung 24). Ich hatte das Gefühl, dass etwas schief lief, was mich frustrierte und beunruhigte, da dies das Ende meines Experiments bedeuten könnte.

Abbildung 24. Der Kundensupport hat einige Probleme mit meiner Transaktion.

Mein Trick hatte beim ersten Mal funktioniert. Er funktionierte auch beim zweiten Mal. Aber beim dritten Mal funktionierte er nicht mehr. Sie sagten, das Geld sei überprüft und vor einer halben Stunde auf das Konto eines anderen Nutzers überwiesen worden (Abbildung 25). Verdammt, erwischt.

Abbildung 25. Der Kundensupport hat herausgefunden, dass „meine“ Transaktion nicht von mir stammt.

Sie hatten sogar die Frechheit zu sagen, dass es „sinnlos“ sei, die Transaktionshistorie der Wallet zu überprüfen! Nun, sie haben sich lächerlich gemacht, denn es war nicht sinnlos, als ich 129 Dollar erhalten habe.

Trotzdem klammerte ich mich an Strohhalme und versuchte einen letzten verzweifelten Versuch. Ich beschwerte mich bei Maria, dass der Kundendienstmitarbeiter meine Einzahlung nicht überprüft habe, und behauptete, dass jemand anderes meinen Trick an mir ausprobiert habe. Ich sagte ihr, dass ich die Person sei, die die Transaktion durchgeführt habe, und dass ein Betrüger diese als seine eigene ausgeben würde (Abbildung 26).

Abbildung 26. Maria mitteilen, dass jemand anderes meine Transaktion als seine eigene beansprucht hat

Zu meiner Enttäuschung glaubte Maria mir nicht und antwortete nicht mehr.

Am nächsten Tag hatte ich mich damit abgefunden, dass ich kein Geld mehr aus diesem Experiment bekommen würde, also dachte ich mir, ich würde noch eine letzte Frage stellen, in der Hoffnung, wenigstens ein paar Informationen oder Einblicke zu bekommen. Ich bedankte mich bei Maria für das Ethereum und fragte sie nach dem Betrug. Leider schien sie das als Beleidigung aufzunehmen und begann, mich auf Chinesisch zu beschimpfen.

Kurz darauf löschten sowohl Maria als auch das Kundensupport-Team unsere Unterhaltungen. Arabella tat dies bei unserer kurzen Unterhaltung nicht, aber ihr Konto wurde gelöscht.

Etwas ernster ist, dass ich die Betrugsdomaine marblemediaseo[.]cc recherchiert und weitere verwandte Domains gefunden habe. marblemediaworks[.]cc wird höchstwahrscheinlich vom selben Akteur genutzt, da die Website denselben Inhalt hat, ähnliche Hosting-TTP wie die risikoreiche TLD „.cc“ verwendet und beide wie Varianten von „marblemedia“ aussehen. Darüber hinaus habe ich Dutzende weiterer Domains gefunden, die offenbar dasselbe „Kit“ verwenden, da die Inhalte der Websites sehr ähnlich sind. Aufgrund der unterschiedlichen Hosting- und Registrierungsinformationen vermute ich jedoch, dass mehrere Akteure, möglicherweise verbundene Unternehmen, die eine Vorlage verwenden, die Domains betreiben.

Krypto-Betrug ist nach wie vor eine lukrative Methode für Kriminelle, um Geld zu stehlen. Im Jahr 2024 verloren Verbraucher Berichten zufolge schätzungsweise 9,3 Milliarden US-Dollar durch Krypto-Betrug.2 Dieser Blog ist Teil einer fortlaufenden Reihe von Berichten über unsere Erkenntnisse zu Gruppen, die weltweit Betrugsfälle begehen. Bleiben Sie dran!

Aktivitätsindikatoren

Eine Liste der zugehörigen Indikatoren finden Sie in unserem GitHub-Repository hier.

Indicator Description
marblemediaworks[.]cc Domains controlled by featured scam actor
marblemediaseo[.]cc
ukseo[.]click Domains likely using the same kit/template
seoclick-works[.]click
profiletree-seo[.]click
dreamseo[.]cc
dialektaseo[.]click
seoclick-tasks[.]cc
seoclick-works[.]cc
creatorseoireland[.]cc
creatorseo-apps[.]cc
appradaseo[.]cc
sdmgrowthseo[.]cc
seoclick-tasks[.]click
hawksearchseos[.]cc

Fußnoten

  1. https://www.theverge.com/2023/6/8/23754183/apollo-reddit-app-shutting-down-api
  2. https://www.ic3.gov/AnnualReport/Reports/2024_IC3Report.pdf

Quelle: Infoblox-Blog

Weiteres von Infoblox:

Ein Phishing-as-a-Service-Dienst nutzt DNS-over-HTTPS, um Sicherheitsmaßnahmen zu umgehen

Anlagebetrug 2.0: Die dunkle Seite sozialer Netzwerke


Infoblox Threat Intel

Infoblox Threat Intel ist der führende Anbieter von originären DNS-Bedrohungsinformationen und hebt sich damit von einer Vielzahl von Aggregatoren ab. Was uns auszeichnet? Zwei Dinge: hervorragende DNS-Kenntnisse und beispiellose Transparenz. DNS ist bekanntermaßen schwierig zu interpretieren und zu durchsuchen, aber dank unserer fundierten Kenntnisse und unserem einzigartigen Zugang zu den inneren Abläufen des Internets können wir Bedrohungsakteure aufspüren, die für andere unsichtbar bleiben. Wir sind proaktiv, nicht nur defensiv, und nutzen unsere Erkenntnisse, um Cyberkriminalität dort zu bekämpfen, wo sie entsteht. Wir glauben auch an den Austausch von Wissen, um die breitere Sicherheitsgemeinschaft zu unterstützen, indem wir detaillierte Forschungsergebnisse veröffentlichen und Indikatoren auf GitHub bereitstellen. Darüber hinaus sind unsere Informationen nahtlos in unsere Infoblox DNS Detection and Response-Lösungen integriert, sodass Kunden automatisch von deren Vorteilen profitieren und von einer extrem niedrigen Fehlalarmquote profitieren.


 

Teile diesen Beitrag: