Mit WordPress-Phishing zum Cyberbetrug

Lesezeit
1 Minute
Bis jetzt gelesen

Mit WordPress-Phishing zum Cyberbetrug

27.01.2025 - 12:05
Veröffentlicht in:

Cybersicherheitsexperten von SlashNext haben in einem russischen Cybercrime-Forum ein bösartiges WordPress-Plugin namens "PhishWP" entdeckt, das es Angreifern ermöglicht, die Zahlungsdaten von Online-Shoppern abzugreifen. Zur Anwendung kommen kann es dabei sowohl in kompromittierten Websites regulärer E-Commerce-Unternehmen als auch in von Angreifern selbst erstellten Fake-E-Commerce-Webseiten.

Entwickelt wurde PhishWP laut einem Eintrag im Blog von SlashNext von Cyberkriminellen für Cyberkriminelle. Mit dem Plugin lassen sich Fake-Webseiten von Zahlungsdienstleistern erstellen, die denjenigen ihrer realen Vorbilder täuschend ähnlichsehen. Das Plugin wird dabei so konfiguriert, dass es ein Zahlungs-Gateway imitiert. Die Website zeigt eine vertraute Kassenschnittstelle, ein vertrautes Zahlungsverfahren, an, das dem Original, in Punkto Design, Sprache und Eingabefelder, täuschend ähnlich sieht.

Die kompromittierten und gefälschten E-Commerce-Webseiten sind darauf angelegt, Zahlungskartennummern, Ablaufdaten, CVVs und Rechnungsadressen zu stehlen. Auch Einmal-Passwörter (OTPs), die während einer 3D-Secure-Überprüfung eines Bezahlvorgangs gesendet werden, kann das Plugin abfangen. Das Besondere: sobald das Opfer auf der Phishing-Seite mit der Enter-Taste seine Zahlungsdaten bestätigt, werden diese in Echtzeit an den Telegram-Account der Cyberkriminellen weitergeleitet. Ihnen verbleibt dann ausreichend Zeit, mit den Daten ihres Opfers selbst Einkäufe im Internet zu tätigen oder die noch frischen Daten im Dark Web weiter zu veräußern.

Das perfide am Tool: Nachdem die Angreifer die Zahlungsdaten ihrer Opfer erhalten haben, erhalten diese vom Plugin eine Standard-E-Mail, die den erfolgreichen Abschluss der Transaktion bestätigt. Es können nun also mehrere Tage oder sogar Wochen vergehen, bevor ein Opfer Verdacht schöpft. Dann ist es aber bereits zu spät. Den Betreibern von E-Commerce-Webseiten rät SlashNext in Zusammenhang mit PhishWP, die Sicherheitsmaßnahmen ihrer Verkaufsportale zu erhöhen. Denkbar sind etwa:

  • Regelmäßige Updates: WordPress stets auf dem neuesten Stand halten, sämtliche WordPress-Plugins stets im Blick behalten
  • Vertrauenswürdige Plugin-Quellen: Plugins ausschließlich aus vertrauenswürdigen Quellen beziehen, etwa dem offiziellen Plugin-Repository von WordPress
  • Sicherheits-Plugins: Zur Überwachung und Absicherung der E-Commerce-Webseite sollten Sicherheits-Plugins installiert werden.
  • Zwei-Faktor-Authentifizierung (2FA): Um Angreifern die erfolgreiche Nutzung von PhishWP zu erschweren oder sogar unmöglich zu machen, gilt es, die Authentifizierung durch eine 2FA zu stärken.

Ähnliche Beiträge

Phishing nimmt Multifaktor-Authentifizierung ins Visier

Die Bedrohung durch Phishing-Angriffe entwickelt sich weiter. Barracuda Networks zeigt in einer neuen Analyse, wie Cyberkriminelle im Jahr 2025 zunehmend fortschrittliche Methoden nutzen werden, um Sicherheitsmaßnahmen zu umgehen. Eine zentrale Erkenntnis: PhaaS-Kits werden künftig nicht nur Anmeldedaten, sondern auch Informationen zur Multifaktor-Authentifizierung abgreifen können.