Cybercrime Darknet Report – Stats vom 27.10. bis 02.11. (KW44)

In der Kalenderwoche 44 wurden weltweit 168 neue Cyberopfer registriert, davon fünf in der DACH-Region. Auffällig war eine starke Zunahme globaler Phishing- und Smishing-Aktivitäten sowie mehrere neue Datenlecks auf Darknet-Foren.

Die China-verbundene Gruppe Smishing Triad steht laut Fortra hinter einer internationalen Smishing-Kampagne mit über 194.000 Domains seit Jahresbeginn. Ziel sind insbesondere Brokerage- und Bankkonten, um Zugangsdaten und Authentifizierungscodes zu erbeuten. Die Domains sind über Hongkong-Registrar registriert, nutzen chinesische Nameserver und US-Cloud-Infrastruktur. Am häufigsten wird der U.S. Postal Service (USPS) imitiert, häufig über täuschende Zahlungs- oder Mautseiten mit Schadcode in CAPTCHA-Abfragen.

Zudem wurden zwei Kampagnen mit mutmaßlichem Nordkorea-Bezug beobachtet: GhostCall und GhostHunter, beide Teil der seit 2017 aktiven Operation SnatchCrypto. GhostCall zielt über Telegram-Einladungen auf macOS-Nutzer ab, GhostHunter kompromittiert Web3-Entwickler über präparierte GitHub-Repositories.

Auf DarkForums wurden mehrere Leaks veröffentlicht. Betroffen sind unter anderem die Plattform SkoolBeep, das niederländische GIS-Unternehmen Irias.nl, die bolivianische Bürgerdatenbank mit über zehn Millionen Datensätzen, das israelische Architekturbüro Mann-Shinar (rund 5 GB interne Daten) sowie die jordanische Privatization Holding Company.

Die Woche war geprägt von einer deutlichen Ausweitung koordinierter Phishing-Kampagnen und gezielten Angriffen auf den Finanz- und Blockchain-Sektor.

05.11.2025