Botnet probeert op grote schaal cadeaukaarten te kraken

pixabay-hacker-1944688_960_720

Cybercriminelen proberen op grote schaal cadeaukaarten van bijna 1.000 verschillende websites te kraken. Hiervoor wordt een botnet ingezet dat ‘GiftGhostBot’ wordt genoemd. Sommige websites zouden per uur ruim 4 miljoen verzoeken van GiftGhostBot te verwerken krijgen.

Het botnet is ontdekt door Distil Networks. In een blogpost legt security analist Anna Westelius uit dat het botnet zich richt op het kraken van cadeaukaarten. De cybercriminelen achter GiftGhostBot laten het botnet geautomatiseerd een groot aantal nummers van cadeaukaarten invoeren op websites van winkels en hiervan het krediet opvragen. Indien dit lukt, weten de aanvallers dat het account actief is en krediet bevat. Dit krediet wordt vervolgens gebruikt om goederen te bestellen. In andere gevallen wordt het krediet doorverkocht op het dark web.

GiftGhostBot

GiftGhostBot werd voor het eerste gedetecteerd op 26 februari. Op 8 maart nam de activiteit van het botnet fors toe, waarna deze op 13 maart weer afnam. In deze periode detecteerden de onderzoekers gemiddeld 20.900 per uur die in verband konden worden gebracht met GiftGhostBot. Gemiddeld zouden 6.500 user agent per uur door het botnet worden gebruikt en zijn 6.400 apparaten bij de aanval betrokken.

Getroffen winkels hebben verschillende maatregelen genomen om GiftGhostBot te stoppen. Zo hebben sommige websites de pagina waar het krediet van cadeaukaarten kan worden opgebracht geheel offline gehaald. Andere verwijzen gebruikers tijdelijk door naar een telefoonnummer. Beveiligingsonderzoeker Graham Cluley adviseert winkels een CAPTCHA beveiliging toe te voegen, het verkeer naar hun website te monitoren en het aantal verzoeken dat door hun webserver wordt geaccepteerd te beperken.

Schadevergoeding vragen

De onderzoekers adviseert consumenten daarnaast het krediet van cadeaukaarten met behulp van een screenshot vast te leggen om enige vorm van bewijsmateriaal te hebben indien GiftGhostBot hun cadeaukaarten leeghaalt. Indien gebruikers door GiftGhostBot zijn getroffen adviseert Cluley contact op te nemen met de winkel en hen te verzoeken het gestolen bedrag te vergoeden.

Lees ook

ZeroAccess klikfraudebotnet duikt opnieuw op

Het ZeroAccess botnet werd in 2013 door Microsoft uit de lucht gehaald. Het botnet is echter uit zijn as herrezen en springlevend. ZeroAccess richt zich opnieuw op klikfraude en datadiefstal. Cybercriminelen richtte zich met de originele variant van ZeroAccess voornamelijk op grote zoekmachines en webbrowsers. Door deze te hacken wisten de hackers grote hoeveelheden bezoekers door te sluizen naar hun eigen websites, waar bezoekers malware kregen aangeboden. Met behulp van deze malware werden de geïnfecteerde machines vervolgens weer toegevoegd aan het botnet, waardoor deze explosief groeide.1

Hackers zoeken gebruikers die dezelfde inloggegevens gebruiken bij meerdere online diensten

Hackers zoeken gebruikers die dezelfde inloggegevens gebruiken bij meerdere online diensten

Veel gebruikers kiezen ervoor op internet één wachtwoord te gebruiken voor het beveiligen van meerdere online diensten. Indien cybercriminelen één account weten te kraken kunnen zij hierdoor direct toegang krijgen tot meerdere accounts. Onderzoeksbureau Gartner waarschuwt voor het gevaar dat dit oplevert. Avivah Litan, onderzoeker bij Gartner, waa1

Bedrijven halen gemiddeld iedere 27 minuten een onbekende malware-variant binnen

Bedrijven halen gemiddeld iedere 27 minuten een onbekende malware-variant binnen

Beveiliging is belangrijk. Hoe belangrijk dit precies is blijkt uit cijfers over de hoeveelheid malware die bedrijven voor hun kiezen krijgen. Binnen de gemiddeld organisatie wordt iedere tien minuten malware gedownload naar een systeem. Iedere 27 minuten gaat het om een onbekende malware-variant, die niet voorkomt in databases van beveiligingsopl1