W3LL Phishing-Netzwerk zerschlagen: FBI stoppt Millionenbetrug mit 500-Dollar-Toolkit
W3LL Phishing-Netzwerk zerschlagen: FBI stoppt Millionenbetrug mit 500-Dollar-Toolkit
W3LL Phishing-Netzwerk zerschlagen: FBI stoppt Millionenbetrug mit günstigem Toolkit. Der Entwickler wurde festgenommen.
Internationaler Schlag gegen organisierten Phishing-Service
Phishing-as-a-Service: Angriff per Baukastenprinzip
W3LLSTORE: Marktplatz für gestohlene Zugänge
Ermittler nehmen Infrastruktur und Entwickler ins Visier
Zugangsdaten als Schlüssel für weitere Angriffe
Ermittler haben den mutmaßlichen Phishing-Netzwerk-Entwickler von W3LL, einem der effektivsten Phishing-as-a-Service-Angebote der letzten Jahre, festgenommen. Für wenige hundert Dollar konnten Cyberkriminelle damit auf eine Infrastruktur zugreifen, die gezielt auf das Abgreifen von Zugangsdaten ausgelegt war. Ermittler aus den USA und Indonesien haben den Aktivitäten vorerst ein Ende gesetzt.
Internationaler Schlag gegen organisierten Phishing-Service
Nach Angaben des FBI-Büros in Atlanta haben das FBI und indonesische Strafverfolgungsbehörden in einer gemeinsamen internationalen Operation ein weit verzweigtes Phishing-System ausgehoben. Im Zentrum stand das sogenannte W3LL Phishing-Netzwerk, das Cyberkriminellen weltweit den Zugriff auf professionelle Angriffswerkzeuge ermöglichte.
Angreifer konnten mit Hilfe dieser Infrastruktur die Login-Daten tausender Opfer abgreifen und Betrugsversuche im Umfang von über 20 Millionen US-Dollar durchführen. Die Ermittlungen führten schließlich zur Identifizierung und Festnahme des mutmaßlichen Entwicklers des Systems sowie zur Abschaltung zentraler Systeme.
Phishing-as-a-Service: Angriff per Baukastenprinzip
Das Angebot umfasste ein sogenanntes W3LL-Phishing-Kit, ein weit verbreitetes Werkzeug aus der Cybercrime-Szene. Damit konnten Kriminelle täuschend echte Login-Seiten nachbilden, um Opfer zur Eingabe ihrer Zugangsdaten zu verleiten.
Kritisch ist dabei vor allem die niedrige Einstiegshürde. Für rund 500 US-Dollar konnten sich Nutzer Zugriff auf das Toolkit verschaffen und ohne eigene Infrastruktur sofort mit Angriffen beginnen. Das Tool erweiterte dabei klassisches Phishing um zusätzliche........
