Apple Pickup Loophole Exploited for Hefty Fraud

Sicherheitsexperten decken eine ausgeklügelte Kreditkartenbetrugsstrategie auf.

Auf der renommierten Black Hat Asia Konferenz haben Experten aus dem Bereich Cybersicherheit einen perfiden Kreditkartenbetrug aufgedeckt. Ein südkoreanisches Finanzsicherheitsteam hat ihre alarmierende Entdeckung geteilt, die ein lukratives Schema beinhaltet, welches gestohlene Kreditkartendetails und den Abholservice des Apple Online Stores verbindet, was zu über 400.000 US-Dollar an betrügerischen Transaktionen innerhalb eines Zeitraums von zwei Jahren führte.

Die Sicherheitsspezialisten des Finanzsicherheitsinstituts in Südkorea, Gyuyeon Kim und Hyunho Cho, haben im September 2022 ein ungewöhnliches Muster von Angriffen auf zahlreiche E-Commerce-Stores festgestellt. Cyberkriminelle hatten eine Technik entwickelt, um heimlich Zahlungsinformationen abzufangen, diese in ihre eigenen nefarious Netzwerke umzuleiten und gleichzeitig an die legitimen Geschäfte zu senden, um so eine sofortige Entdeckung zu vermeiden.

Komplexe Täuschung mit Einbeziehung des Abholsystems des Apple Online Stores.

Der Kern des Betrugs dreht sich um die Nutzung des Apple Convenience-Dienstes, der es Kunden ermöglicht, jemand anderen zu benennen, der ihre Online-Einkäufe abholt. Die Kriminellen, die sich als Verkäufer auf lokalen Online-Marktplätzen ähnlich zu Craiglist oder eBay ausgeben, bieten Apple-Produkte zu verlockend reduzierten Preisen an. Sobald sich ein Käufer interessiert zeigt, verwenden die Kriminellen die gestohlenen Kreditkartendaten, um das gewünschte Produkt von Apple zu kaufen und den Käufer anzuweisen, es unter Verwendung eines QR-Codes abzuholen.

Unwissentlich schließt der Käufer die Transaktion ab, übergibt dem Kriminellen nach Abholung des Artikels in einem Apple Store die Gelder. Ein neues iPhone könnte zu einem geringeren Preis als im Einzelhandel beworben werden, verlockend genug, um potenzielle Käufer anzulocken, aber nicht so günstig, um Verdacht zu erregen. So erhalten die Täter die Erlöse aus dem Second-Hand-Verkauf, während die tatsächlichen Kosten dem Opfer des Kreditkartenbetrugs berechnet werden.

Des Weiteren sind Schwierigkeiten während der Ermittlungen zu diesen betrügerischen Aktivitäten aufgetreten, wie während des Black Hat Briefings hervorgehoben wurde. Apple hat angeblich keine ausreichenden Transaktionsinformationen zur Verfügung gestellt und sich auf interne Richtlinien berufen, was die Ermittlungen verzögert und Kritik bezüglich Datenschutzbedenken ausgelöst hat.

Die umfangreichen Recherchen führten das Cybersicherheitsduo dazu, diesen Betrieb als „PoisonedApple“ zu bezeichnen. Obwohl er derzeit auf Südkorea und Japan fokussiert ist, besteht die Befürchtung, dass solche Taktiken weltweit verbreitet werden könnten. Die Untersuchungen legen nahe, dass die Drahtzieher dieses Betrugs möglicherweise aus China agieren, wie durch digitale Hinweise wie einen chinesischen ISP und vereinfachtes Chinesisch in den entsprechenden Dark Web-Kommunikationen angedeutet wird.

Wichtige Fragen und Antworten:

1. Was ist die Apple-Abhol-Lücke?
– Die Apple-Abhol-Lücke bezieht sich auf die Ausnutzung des Abholservices des Apple Online Stores, bei dem Kunden jemand anderen benennen dürfen, um ihre Einkäufe abzuholen. Kriminelle verwenden gestohlene Kreditkartendaten, um Produkte online zu bestellen und dann legale Käufer zu täuschen, diese Artikel abzuholen, was letztendlich dazu führt, dass die Käufer für die gestohlenen Waren bezahlen.

2. Wie viel wurde durch diese Methode gestohlen?
– Der aufgedeckte Betrug führte zu über 400.000 US-Dollar an betrügerischen Transaktionen innerhalb eines Zeitraums von zwei Jahren.

3. Wo war der Betrug am aktivsten?
– Obwohl der Betrug hauptsächlich in Südkorea und Japan aktiv war, gibt es Bedenken, dass die Taktiken weltweit verbreitet werden könnten.

Wichtige Herausforderungen und Kontroversen:

– Eine große Herausforderung bei der Untersuchung dieser betrügerischen Aktivitäten besteht darin, dass es schwierig ist, Transaktionsinformationen von Unternehmen wie Apple aufgrund interner Datenschutzrichtlinien zu erhalten. Dies hat zu langwierigen Ermittlungen geführt und Datenschutzbedenken ausgelöst.
– Eine weitere Herausforderung besteht darin, die Kriminellen zu verfolgen, da sie oft raffinierte Methoden verwenden, um ihre digitalen Fingerabdrücke zu verbergen, was es schwierig macht, die Ursprünge des Betrugs aufzudecken.
– Eine Kontroverse über das richtige Gleichgewicht zwischen Benutzerdatenschutz und der Notwendigkeit, Informationen für kriminelle Ermittlungen zu teilen, spiegelt sich auch in Apples Zurückhaltung wieder, Transaktionsdetails zur Verfügung zu stellen.

Vorteile und Nachteile:

Vorteile:
– Das ausgeklügelte System ermöglicht es Käufern, bequem andere Personen zu benennen, die Artikel abholen können, was eine legitime und nützliche Funktion für Kunden ist, die ihre Einkäufe nicht persönlich abholen können.

Nachteile:
– Diese Lücke bietet Betrügern die Möglichkeit, das System auszunutzen und Kreditkartenbetrug zu begehen, mit sehr realen finanziellen Auswirkungen auf Opfer.
– Sie untergräbt das Vertrauen der Kunden in die Sicherheit von Online-Shopping- und Zahlungssystemen.
– Opfer von Kreditkartenbetrug müssen mit den Konsequenzen umgehen, wie z.B. die Anfechtung betrügerischer Gebühren und möglicherweise mit Kreditproblemen konfrontiert sein.

Zugehörige Links:
– Für weitere Informationen zu Cybersicherheit und Betrugsprävention könnten Sie die folgenden Hauptdomains besuchen:
– Eine Plattform für Cybersicherheitsressourcen und -nachrichten: Black Hat
– Die offizielle Website zur Diskussion von Finanzsicherheitsfragen: Finanzsicherheitsinstitut
– Die Hauptseite von Apple, einschließlich ihres Online-Shops und Abholservices: Apple

Bitte beachten Sie, dass durch Bereitstellung dieser Links nicht darauf hingewiesen wird, dass sie das spezifische Problem der Apple-Abhol-Lücke direkt ansprechen; stattdessen dienen sie als allgemeine Referenzen für eine vertiefte Erkundung der Themen Cybersicherheit, Finanzsicherheit und Apples Dienste.

The source of the article is from the blog maestropasta.cz