Online-Betrug Zahlungsdaten: Wie ein WordPress-Plugin beim Stehlen hilft

Ein Gastbeitrag von Dr. Martin J. Krämer 2 min Lesedauer

Anbieter zum Thema

Die Experten von SlashNext haben kürzlich in einem Blogbeitrag über das bösartige WordPress-Plugin „PhishWP“ aus einem russischen Cybercrime-Forum berichtet. Das Phishing-Plugin ermöglicht es Angreifern, die Zahlungsdaten von Online-Shoppern unerkannt abzugreifen.

(Bild: mh.desing/Adobe Stock)
(Bild: mh.desing/Adobe Stock)

Das bösartige Plugin kann sowohl in kompromittierten Websites regulärer E-Commerce-Unternehmen als auch in von Angreifern selbst erstellten Fake-E-Commerce-Webseiten zum Einsatz kommen. Entwickelt wurde PhishWP von Cyberkriminellen für Cyberkriminelle. Mit dem Plugin lassen sich Fake-Webseiten von Zahlungsdienstleistern erstellen, die denjenigen ihrer realen Vorbilder täuschend ähnlichsehen. Das Plugin wird dabei so konfiguriert, dass es ein Gateway für Zahlungsdaten imitiert. Die Website zeigt eine vertraute Kassenschnittstelle und ein vertrautes Zahlungsverfahren, an, das dem Original, in Punkto Design, Sprache und Eingabefelder, täuschend ähnlichsieht.

Plugin kann Zahlungsdaten abfangen

Die kompromittierten und gefälschten E-Commerce-Webseiten sind darauf angelegt, Zahlungskartennummern, Ablaufdaten, CVVs und Rechnungsadressen zu stehlen. Auch Einmal-Passwörter (OTPs), die während einer 3D Secure-Überprüfung eines Bezahlvorgangs gesendet werden, kann das Plugin abfangen. Das Besondere: sobald das Opfer auf der Phishing-Seite mit „Enter“ seine Zahlungsdaten bestätigt, werden diese in Echtzeit an den Telegram-Account der Cyberkriminellen weitergeleitet. Ihnen verbleibt dann ausreichend Zeit, mit den Daten ihres Opfers selbst Einkäufe im Internet zu tätigen oder die noch frischen Daten im Dark Web weiter zu veräußern.

Das perfide am Tool: Nachdem die Angreifer die Zahlungsdaten ihrer Opfer erhalten haben, erhalten diese vom Plugin eine Standard-E-Mail, die den erfolgreichen Abschluss der Transaktion bestätigt. Es können nun also mehrere Tage oder sogar Wochen vergehen, bevor ein Opfer Verdacht schöpft. Dann ist es aber bereits zu spät. Den Betreibern von E-Commerce-Webseiten kann in Zusammenhang mit PhishWP nur geraten werden, die Sicherheitsmaßnahmen ihrer Verkaufsportale zu erhöhen. Folgende Maßnahmen können dabei unterstützen:

  • Regelmäßige Updates: WordPress sollte stets auf dem neuesten Stand, sämtliche WordPress-Plugins stets im Blick behalten werden.
  • Vertrauenswürdige Plugin-Quellen: Plugins sollten ausschließlich aus vertrauenswürdigen Quellen, wie dem offiziellen Plugin-Repository von WordPress, bezogen werden.
  • Sicherheits-Plugins: Zur Überwachung und Absicherung der E-Commerce-Webseite sollten Sicherheits-Plugins installiert werden.
  • Zwei-Faktor-Authentifizierung (2FA): Um Angreifern die erfolgreiche Nutzung von PhishWP zu erschweren oder sogar unmöglich zu machen, sollte die Authentifizierung durch eine 2FA gestärkt werden.

Human Risk Management verbessert Cybersicherheit in Unternehmen

Verbraucher wiederum sollten bei ihren Online-Käufen künftig noch vorsichtiger sein. Der richtige Umgang mit verdächtigen Phishing-Benachrichtigungen – mit Angeboten, die zu gut sind, um wahr sein zu können – muss erlernt und trainiert werden. Nicht nur zu Hause, auch am Arbeitsplatz. Werden doch auch hier solche Einkäufe, wenn auch nicht gewünscht vom Unternehmen, zunehmend getätigt; mit den entsprechenden negativen Folgen für dessen Cybersicherheitslage. 

IT-Verantwortlichen kann daher nur geraten werden, ihr Human Risk Management (HMR) weiter auf- und auszubauen – und neben der Abhaltung von Schulungen und Trainings den Einbau hochspezialisierter Anti-Phishing-Tools, wie KI-gestützte E-Mail-Sicherheitslösungen zu erwägen. Nur so lässt sich der erfolgreiche Einsatz bösartiger Phishing-Tools wie PhishWP verhindern.

ZahlungsdatenDr. Martin J. Krämer
ist Security Awareness Advocate bei KnowBe4, einem Anbieter von Sicherheitsschulungen und simulierten Phishing-Angriffen. Ziel der Services ist es, das Bewusstsein für Ransomware, CEO-Betrug und andere Social-Engineering-Taktiken zu schärfen.

Bildquelle: KnowBe4

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung