SlashNext-Bericht beleuchtet Ausmaß des Airbnb-Betrugs

Blog

HeimHeim / Blog / SlashNext-Bericht beleuchtet Ausmaß des Airbnb-Betrugs

Jul 09, 2023

SlashNext-Bericht beleuchtet Ausmaß des Airbnb-Betrugs

Home » Security Boulevard (Original) » SlashNext-Bericht beleuchtet Ausmaß des Airbnb-Betrugs SlashNext, ein Anbieter einer Plattform zur Sicherung von Browsern, E-Mails und mobilen Anwendungen, wurde heute veröffentlicht

Home » Security Boulevard (Original) » SlashNext-Bericht beleuchtet Ausmaß des Airbnb-Betrugs

SlashNext, ein Anbieter einer Plattform zur Sicherung von Browsern, E-Mails und mobilen Anwendungen, hat heute einen Bericht veröffentlicht, in dem detailliert beschrieben wird, wie Cyberkriminelle eine Kombination aus Infostealern und gestohlenen Browser-Cookies verwenden, um betrügerische Websites einzurichten, die 50 % Rabatt auf Airbnb-Buchungen anbieten.

Cyberkriminelle nutzen sogenannte „Stealer“-Malware, um an Informationen wie Benutzernamen und Passwörter zu gelangen, indem sie Protokolldaten von einem Browser an einen externen Server übertragen oder alternativ per E-Mail oder Chat-Anwendung.

Patrick Harr, CEO von SlashNext, sagte, Airbnb sei zu einem bevorzugten E-Commerce-Ziel für diese Art von Angriffen geworden, von denen viele mit dem Kauf von Airbnb-Konto-Cookies in verschiedenen Online-Foren beginnen. Cyberkriminelle erhalten dann vorübergehend Zugriff auf Airbnb-Konten, ohne die entsprechenden Benutzernamen und Passwörter zu benötigen.

Während diese Angriffe insgesamt recht häufig seien, hätten sie im Fall von Airbnb das Ausmaß eines „Krümelmonsters“ erreicht, fügte er hinzu.

Weniger klar ist, ob diese Art von Cyberangriffen, die auf Cookies – die Grundlage der meisten E-Commerce-Anwendungen – abzielen, letztendlich zu einem Vertrauensverlust der Verbraucher führen werden, da die Zahl gefälschter Ladengeschäfte zunimmt.

Im Laufe der Jahre wurden verschiedene Alternativen zu Cookies weiterentwickelt, deren Akzeptanz jedoch begrenzt war. Dies liegt vor allem daran, dass Cookies eine wichtige Rolle bei der Verbesserung der Gesamtleistung von Webanwendungen spielen.

Die einzige Möglichkeit, diese Art von Angriffen zu vereiteln, besteht darin, Gegenmaßnahmen in Echtzeit zu erkennen und anzuwenden. Dazu müssen Unternehmen in verschiedene Formen von Technologien der künstlichen Intelligenz (KI) investieren, die dieses Ziel erreichen können, so Harr.

SlashNext plädiert für den Einsatz einer Mischung aus von ihm entwickelten Algorithmen für maschinelles Lernen und LLMs, um beispielsweise Phishing- und Business Email Compromise (BEC)-Angriffe aus E-Mails zu identifizieren und zu entfernen. Zusammengenommen ermöglichen diese Fähigkeiten den Einsatz von KI, um beispielsweise Angriffe anhand des Tons, der Absicht und anderer Taktiken zu identifizieren. Das Herzstück dieser Funktionen ist eine Datenbank, die täglich 700.000 potenzielle Bedrohungen analysiert.

An diesem Punkt geht es nicht so sehr darum, ob Cybersicherheitsteams stärker auf KI setzen werden, sondern vielmehr darum, in welchem ​​Umfang. KI wurde zunächst von vielen Cybersicherheitsexperten mit Skepsis aufgenommen, aber da sie sich weiterentwickelt und das Volumen und die Komplexität von Cyberangriffen weiter zunehmen, wird deutlich, dass nur wenige Cybersicherheitsteams darauf verzichten wollen. Es ist einfach unwahrscheinlich, dass in absehbarer Zeit genügend Cybersicherheitsexperten zur Verfügung stehen, um alle bestehenden offenen Stellen zu besetzen. Daher besteht die einzige Alternative darin, sich stärker auf die durch KI ermöglichte Automatisierung zu verlassen.

Tatsächlich werden die meisten Cybersicherheitsexperten angesichts der mit der Sicherung von IT-Umgebungen verbundenen Belastungen bald nicht mehr für Unternehmen arbeiten wollen, die ihnen nicht die für den Erfolg erforderlichen Tools zur Verfügung stellen können. Natürlich streben Cyberkriminelle nach ähnlichen KI-Investitionen; Tatsächlich sind Unternehmen jeder Größe jetzt in ein KI-Wettrüsten verwickelt. Es bleibt nur abzuwarten, wie viele raffinierte Angriffe – unter Verwendung von Plattformen wie WormGPT – gestartet werden, bevor Cybersicherheitsteams in der Lage sind, entsprechend zu reagieren.