Dmitry Galov – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 22 Sep 2025 18:51:02 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Deepfakes in Echtzeit ab 30 US-Dollar im Darknet angeboten https://www.datensicherheit.de/deepfakes-echtzeit-30-us-dollar-darknet-angebot https://www.datensicherheit.de/deepfakes-echtzeit-30-us-dollar-darknet-angebot#respond Mon, 22 Sep 2025 18:51:02 +0000 https://www.datensicherheit.de/?p=50225 Kaspersky-Experten vom „Global Research and Analysis Team“ (GReAT) haben in Untergrundforen Anzeigen entdeckt, die Echtzeit-Deepfakes für Video und Audio günstig anbieten

[datensicherheit.de, 22.09.2025] Laut einer aktuellen Stellungnahme von Kaspersky haben Experten vom „Global Research and Analysis Team“ (GReAT) in Untergrundforen Anzeigen entdeckt, die Echtzeit-Deepfakes für Video und Audio anbieten – und das deutlich günstiger als in der Vergangenheit. „Die aktuellen Offerten starten bei 30 US-Dollar für gefälschte Sprachnachrichten; manipulierte Videos sind bereits ab 50 US-Dollar zu haben.“

Cyberkriminelles Portfolio an Deepfake-Dienstleistungen

Eigenen Aussagen nach bieten Cyberkriminelle demnach unterschiedliche Dienstleistungen an:

  • Echtzeit-Gesichtstausch während eines Video-Calls – etwa auf Videokonferenz-Plattformen oder in Messengern,
  • Gesichtsersetzung für Verifizierungsprozesse,
  • Austausch des Kamerafeeds auf Geräten,
  • Software zur Mimik- und Lippensynchronisation aus Text (auch in Fremdsprachen),
  • Stimmenklone mit anpassbarer Tonlage und Stimmfarbe, um gezielt Emotionen zu transportieren.

Angebot und Nachfrage für „Deepfake-as-a-Service“ vorhanden

Die Kosten stiegen je nach Komplexität und Dauer der Inhalte. Zum Vergleich: „Früher lagen die Angebote für Deepfakes zwischen 300 und 20.000 US-Dollar pro Minute. Damit ermöglichen die aktuellen Anzeigen eine Echtzeit-Erzeugung von Fake-Audio und -Video zu einem Bruchteil der früheren Preise.“

  • Zugleich sei es wahrscheinlich, dass viele dieser Anzeigen Betrugsversuche seien und Interessenten lediglich um ihr Geld bringen sollten.

Dmitry Galov, GReAT-Sicherheitsforscher bei Kaspersky, kommentiert warnend: „Wir sehen nicht nur Anzeigen für ‚Deepfake-as-a-Service‘, sondern auch eine klare Nachfrage.“ Cyberkriminelle experimentierten aktiv mit Künstlicher Intelligenz (KI) und bänden diese in ihre Aktivitäten ein.

Kaspersky gibt Unternehmen Empfehlungen zum Umgang mit Deepfakes

Einige Plattformen würden gar mit weiterentwickelten Fähigkeiten werben – zum Beispiel lokal laufenden, von Grund auf neu erstellten schädlichen „Large Language Models“ (LLMs), welche unabhängig von öffentlich verfügbaren Modellen seien. Diese Technologien seien per se keine neuen Bedrohungen, könnten die Fähigkeiten von Angreifern aber deutlich erweitern.

  • Galov rät: „Cybersicherheitsexperten müssen entsprechend gegenhalten. Vielversprechend ist der Einsatz von KI, um die Produktivität von Sicherheitsteams zu erhöhen und die Wirksamkeit von Schutzmaßnahmen zu verbessern.“

Kaspersky-Empfehlungen zum Umgang mit Deepfakes im Unternehmensumfeld:

  • Bewusstsein zum Thema Deepfakes entwickeln
    Mitarbeiter regelmäßig schulen, etwa über Mikro-Lerneinheiten (z.B. der „Kaspersky Automated Security Awareness Platform“).
  • Mitarbeitern die Hauptmerkmale von Deepfakes näherbringen
    Dazu zählten unter anderem ruckartige Bewegungen, inkonsistente Beleuchtung zwischen Frames, unnatürliche Hauttöne, ungewöhnliches oder fehlendes Blinzeln, Bildartefakte sowie absichtlich niedrige Videoqualität / Beleuchtung.
  • Schutz organisatorisch und technisch aufstellen
    Neben Schutzlösungen seien qualifizierte IT-Spezialisten erforderlich („Kaspersky Threat Intelligence“ könne z.B. helfen, potenziell relevante Bedrohungen zu identifizieren).

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel: Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt.

SECURELIST by Kaspersky
Dmitry Galov

kaspersky, 09.05.2023
20k for a one-minute video: Kaspersky explores the Darknet deepfake industry

datensicherheit.de, 13.09.2025
CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing / Swiss Infosec bietet proaktiv Sensibilisierung und Training für Mitarbeiter im Kontext der Gefahren KI-basierter Anrufsimulationen (Voice AI Deepfakes) an

datensicherheit.de, 17.08.2025
Deepfakes 2025: Zuvor KI-Spielerei und heute bedrohliches Hacker-Tool / Marco Eggerling warnt anhand jüngster Fälle von Cyberangriffen mittels Deepfakes, dass diese auf KI basierene Technologie zum neuen Standardwerkzeug für Hacker geworden ist

datensicherheit.de, 14.07.2025
KI-Waffe Deepfake: Betrug, Identitätsdiebstahl und Angriffe auf Unternehmen / Ein neuer Bericht von Trend Micro zeigt Methoden hinter deepfake-gestützter Cyberkriminalität auf

datensicherheit.de, 12.07.2025
Deepfake-Betrug verursacht finanziellen Schaden in Millionen-Höhe / Einer aktuellen Studie von Surfshark zufolge gab es in der ersten Hälfte des Jahres 2025 fast viermal so viele Deepfake-Vorfälle wie im gesamten Jahr 2024

datensicherheit.de, 08.07.2025
Audio-Deepfakes: Zunahme der KI-Verfügbarkeit als Booster für Betrugsversuche / Einen hohen Anteil an diesen Deepfake-Betrugsversuchen haben laut KnowBe4 synthetische Sprachanrufe

 

]]>
https://www.datensicherheit.de/deepfakes-echtzeit-30-us-dollar-darknet-angebot/feed 0
Darknet: Vermeintliche COVID-19-Impfstoffe im Angebot https://www.datensicherheit.de/darknet-vermeintliche-covid-19-impfstoffe-angebot https://www.datensicherheit.de/darknet-vermeintliche-covid-19-impfstoffe-angebot#respond Thu, 04 Mar 2021 20:35:05 +0000 https://www.datensicherheit.de/?p=39192 Preise zwischen 165 und 1.000 Euro auf Darknet-Handelsplätzen

[datensicherheit.de, 04.02.2021] Laut einer aktuellen Meldung von Kaspersky findet weltweit „gerade eine der größten und komplexesten Impfkampagnen der Geschichte statt“. Infolgedessen sei es nicht überraschend, dass auch Betrüger versuchten, hieraus Profit zu schlagen. Kaspersky-Forscher haben demnach 15 verschiedene Marktplätze im sogenannten Darknet untersucht und Werbung für drei bekannte „COVID“-Impfstoffe identifiziert: Pfizer/BioNTech, AstraZeneca und Moderna. Es habe zudem Anbieter gegeben, welche für nicht zertifizierte „COVID19“-Impfstoffe geworben hätten.

kaspersky-screenshot-darknet-pfizer-covid-impfstoff

Abbildung: kaspersky

Kaspersky-Screenshot aus dem Darknet: Dubioses Angebot für Pfizer-Impfstoff gegen Corona

Kommunikation mit Darknet-Händlern über verschlüsselte Messaging-Apps

Die meisten Verkäufer stammten aus Frankreich, Deutschland, Großbritannien und den USA. „Die Preise pro Dosis reichten von 165 Euro (250 US-Dollar) bis etwa 1.000 Euro (1.200 US-Dollar). Der ermittelte Durchschnittspreis lag bei etwa 410 Euro (500 US-Dollar).“
Die Kommunikation mit diesen Händlern werde über verschlüsselte Messaging-Apps wie „Wickr“ oder „Telegram“ geführt, während die Zahlungen in Form von Kryptowährung erfolgen sollten – insbesondere in „Bitcoin“.
Die meisten dieser Verkäufer hätten bereits zwischen 100 und 500 Transaktionen in den Foren durchgeführt, „was darauf hindeutet, dass solche Impfstoff-Verkäufe tatsächlich abgeschlossen werden“. Was die Darknet-Nutzer jedoch konkret erworben hätten, bleibe unklar. Die den Kaspersky-Experten zur Verfügung stehenden Informationen reichten nicht aus, um zu sagen, „bei wie vielen der online beworbenen Impfstoffdosen es sich tatsächlich um originären Impfstoff handelt (viele medizinische Einrichtungen verfügten über noch nicht genutzte Impfstoffdosen) und wie viele Anzeigen schlicht Betrug sind“.

Darknet-Verkäufer versuchen, aus aktueller Impfkampagne Kapital zu schlagen

Selbst wenn die Käufer tatsächlich eine Sendung per Post erhielten, habe es sich höchstwahrscheinlich um keine wirksame und gültige Dosis gehandelt. „Noch wichtiger ist, dass die Beschaffung solcher Dosen illegal ist!“
Dmitry Galov, Sicherheitsexperte bei Kaspersky, führt hierzu aus: „Im ,Darknet‘ findet man so ziemlich alles, daher ist es nicht verwunderlich, dass die Verkäufer dort versuchen, aus der Impfkampagne Kapital zu schlagen. Im vergangenen Jahr gab es eine ganze Reihe von Betrügereien, die das ,COVID‘-Thema ausgenutzt haben – viele davon waren erfolgreich. Im Moment werden nicht nur Impfdosen verkauft, sondern auch Impfpässe. Also ein Stück Papier, mit dem man frei reisen kann.“
Es sei wichtig, dass Anwender bei jedem Angebot im Zusammenhang mit der „Pandemie“ vorsichtig sind, und selbstverständlich sei ein Kauf von Impfstoff im Darknet grundsätzlich keine gute Idee.

Kaspersky-Tipps zum Schutz vor Betrugsversuchen im „COVID-19“-Kontext:

  • „Niemals Produkte – einschließlich Impfstoffdosen – im Darknet erwerben!“
  • Bei Werbungen, die sich mit dem „Corona“-Thema befassen, stets die URLs der besuchten Seiten prüfen: „Ist die Schreibweise aufgrund fehlender oder falscher Buchstaben auffällig oder wurde das übliche ,.com‘ beispielsweise durch ,com.tk‘ oder etwas Ähnlichem ersetzt, ist die Wahrscheinlichkeit groß, dass es sich hierbei um Phishing handelt.“ Auf einer solchen Webseite sollten niemals persönliche Daten eingeben werden.
  • Bei besuchten Websites und erhaltenen E-Mails immer auf korrekte Grammatik und das Layout achten: „Wenn hier etwas merkwürdig erscheint, ist Vorsicht geboten!“

Weitere Informationen zum Thema:

datensicherheit.de, 14.01.2021
Covid-19: Schwarzmarkt für Impfstoffe im Darknet expandiert

kaspersky daily, Kaspersky Team, 04.03.2021
COVID-19 vaccines in darknet marketplaces / What could possibly go wrong with coronavirus vaccine from a darknet marketplace?

]]>
https://www.datensicherheit.de/darknet-vermeintliche-covid-19-impfstoffe-angebot/feed 0
Cerberus: Android-Banking-Malware in Untergrundforen frei verfügbar https://www.datensicherheit.de/cerberus-android-banking-malware-untergrundforen-freie-verfuegbarkeit https://www.datensicherheit.de/cerberus-android-banking-malware-untergrundforen-freie-verfuegbarkeit#respond Thu, 17 Sep 2020 19:31:23 +0000 https://www.datensicherheit.de/?p=37844 kaspersky warnt vor neuer Gefahr für mobile Nutzer durch Cerberus

[datensicherheit.de, 17.09.2020] Nach Erkenntnissen von kaspersky wurde der vollständige Quellcode der „Cerberus“-Malware geleakt und stehe jetzt für Cyber-Kriminelle in Untergrundforen frei zur Verfügung. kaspersky-Experten beobachteten das Comeback dieser „Android“-Banking-Malware seit Juli 2020. Zu diesem Zeitpunkt habe der ursprüngliche Entwickler sein Projekt aufgegeben und das mobile Schadprogramm nach erfolglosen Verkaufsversuchen frei veröffentlicht.

Cerberus mit neuer Funktionalität

Eine neue Funktionalität dieser Malware erlaube das Abgreifen von Daten, die im Zuge der Zwei-Faktor-Authentisierung (2FA) ausgetauscht würden.
Zudem verfüge sie über Funktionen eines „Remote Access Tools“ (RAT) – „Cerberus“-Infektionen hätten daher schon jetzt stark zugenommen, insbesondere in Russland und Europa.

Cerberus: hochentwickelte Banking-Malware für Betriebssystem Android

Bei „Cerberus“ handele es sich um eine hochentwickelte Banking-Malware für das Betriebssystem „Android“. Sie sei im Sommer 2019 entdeckt worden und werde jetzt aktiv als „Malware-as-a-Service“ (MaaS) in verschiedenen Untergrundforen angeboten.
Die Veröffentlichung des Quellcodes – im folgenden „Cerberus v22“ genannt – biete Cyber-Kriminellen nun ganz offen neue Möglichkeiten, den Banking-Sektor über „Android“-Geräte anzugreifen.

Immer mehr Cyber-Kriminelle erwerben Malware Cerberus jetzt kostenlos

Obwohl die Russisch sprechenden „Cerberus“-Entwickler im April 2020 noch neue Pläne für ihr Projekt gehegt hätten, sei der Quellcode Ende Juli 2020 nach dem Auseinanderbrechen des Entwicklerteams zur Versteigerung gebracht worden. Was schließlich zur Zuspitzung der Situation geführt habe, bleibe unklar. Jedenfalls habe der Autor der Malware den Quellcode schließlich den Premium-Nutzern eines russischsprachigen Untergrundforums zugänglich gemacht.
Das Ergebnis sei eine sofortige Zunahme der Infektionen mobiler Anwendungen und von Versuchen, Geld von Verbrauchern in Russland und ganz Europa zu stehlen – „immer mehr Cyber-Kriminelle erwerben die Malware jetzt kostenlos“.

Cerberus kann jetzt auch heimlich SMS-Codes senden und abfangen

Seit der erstmaligen Erfassung im Jahr 2019 sei die „Cerberus“-Funktionalität offenbar auf ein neues Niveau gehoben worden. Hierbei zeige sich eine deutliche Parallele zu „Anubis“, einer weiteren „Android“-Banking-Malware, „die Ende 2019 veröffentlich wurde, zum Schaden von Banken und ihren Kunden“.
kaspersky-Experten haben sich nach eigenen Angaben für ihre Untersuchung das Archiv mit dem geleakten Code von „Cerberus v2“ verschafft und bei einer umfassenden Analyse der Infrastruktur herausgefunden, „dass die Malware jetzt auch heimlich SMS-Codes senden und abfangen, maßgeschneiderte Overlays für verschiedene Online-Banken öffnen und Zwei-Faktor-Authentisierungs-Codes stehlen kann“. Das betreffe auch den „Google Authenticator“. Außerdem könne diese Malware auf Kreditkartendaten zugreifen, Anrufe umleiten und dank RAT Funktionalitäten mobiler Geräte manipulieren. Zudem verschaffe sie sich automatisch die erforderlichen Berechtigungen als Teil seiner Authentifizierungsattribute.

Cerberus v2 frühzeitiges Warnsignal an alle, die sich mit Android-Sicherheit befassen

Die genannten Fähigkeiten dürften nur die Spitze des Eisbergs darstellen. Umso wichtiger sei es, „dass Anwender besondere Vorsichtsmaßnahmen zur Abwehr dieser Gefahren treffen“. Dmitry Galov, „Security Researcher“ bei kaspersky resümiert: „,Cerberus‘ ist tot, lang lebe ,Cerberus‘! Die Ergebnisse der kaspersky-Untersuchung von ,Cerberus v2‘ sind ein frühzeitiges Warnsignal an alle, die sich mit ,Android‘-Sicherheit und speziell mit der Sicherheit von Banking-Anwendungen befassen. Bereits seit der Veröffentlichung des Quellcodes sehen wir einen Anstieg der Attacken auf Anwender. Dieses Phänomen ist nicht neu, doch ein derartiger Boom an schädlichen Aktivitäten seit der Freigabe der Malware durch ihre Entwickler ist der größte, den wir seit langem beobachten konnten. Wir werden weiterhin alle Artefakte in Zusammenhang mit dem Code unter die Lupe nehmen und dazu in Kürze eine detaillierte Analyse veröffentlichen. Bis dahin können wir allen Anwendern nur dringend raten, weiterhin jene Sicherheitsmaßnahmen zu beachten, die ohnehin im Umgang mit mobilen Geräten und beim Online-Banking angebracht sind.“

kaspersky empfiehlt angesichts Cerberus v2, beim mobilen Online-Banking Folgendes zu beachten:

  • Apps stets nur von offiziellen Quellen wie „Google Play für Android“ oder „App Store für iOS“ beziehen.
  • Auf dem Smartphone die Funktion zur Installation von Programmen aus unbekannten Quellen deaktivieren.
  • Geräte niemals „rooten“, das öffne Cyber-Kriminellen Tür und Tor für ihre Angriffe.
  • Mögliche Sicherheitslücken immer sofort durch die Installation von Updates für das Betriebssystem und alle Anwendungen schließen und Updates für mobile Betriebssysteme niemals von externen Quellen herunterladen.
  • Vor der Preisgabe von persönlichen Daten und solchen im Kontext von Finanzanwendungen eine gesunde Skepsis walten lassen und besonders umsichtig agieren.
  • Verlässliche Sicherheitslösungen wie z.B. „Kaspersky Security Cloud“ einsetzen – diese schützten vor einem breiten Gefahrenspektrum.

Weitere Informationen zum Thema:

datensicherheit.de, 06.08.2020
Android-Smartphones: Über 400 Schwachstellen entdeckt / Extrem kritische Schwachstellen in Qualcomm DSPs entdeckt, die zu über 400 Sicherheitslücken in Android-Smartphones führen

datensicherheit.de, 11.07.2020
Malware Joker: Gefahr für Android-Geräte / Schädling fand erneut seinen Weg in den „Google Play Store“

datensicherheit.de, 28.04.2020
Lucy: Erstmals Ransomware-Attacken gegen Android-Smartphones / Eine neue Handy-Maleware-Kampagne attackiert Android-Geräte über soziale Netzwerke / Schadprogramm gibt sich als die US-Regierungsbehörde FBI aus und versucht Lösegeld zu erpressen

datensicherheit.de, 05.09.2019
Android-Smartphones: Sicherheitslücke lädt zu SMS-Phishing ein / Check Point Research hat Schwachstellen unter anderem in Mobilgeräten von Samsung, Huawei, LG und Sony entdeckt

datensicherheit.de, 30.07.2019
G DATA: Keine Entspannung bei Android-Malware / Aktueller „Mobile Malware Report“ veröffentlicht

]]>
https://www.datensicherheit.de/cerberus-android-banking-malware-untergrundforen-freie-verfuegbarkeit/feed 0