Kommentare zu folgendem Beitrag: wetransfer.com: Fake-Welle mit betrügerischen E-Mails unterwegs
Entweder stehe ich grade auf dem Schlauch, oder…?
Bei der beschriebenen Vorgehensweise, müssten die Phisher doch hunderte von funktionierenden „wetransfer Pro-Accounts“ besitzen, die immer wieder mit 50 neuen Empfänger Email-Adressen gefüttert werden, um als Ergebnis eine gewisse Anzahl an Opfer zu erreichen!? Da ich mir nicht vorstellen kann, dass die Kriminellen dafür erst massig Pro-Accounts gekauft haben, müsste dem Ganzen doch erst ein Hack der wetransfer-DBs stattgefunden haben, um an diese Pro-Accounts kostenfrei zu kommen!
Eine andere Möglichkeit wäre halt, dass die Kriminellen nur die Files bei wetransfer hinterlegen und dann über eigene gefakte Server / Email-Server diese gültigen Links weiter verteilen? Das liest sich aber, meines Erachtens, hier ganz anders??
Ich denke, die meisten verschicken die E-Mails gar nicht über Wetransfer selbst. Nur die Seite, von wo man die Schadsoftware (also die Urlaubsfotos) herunterladen soll, sieht wie WeTransfer aus. Das würde das Verfahren zumindest deutlich erleichtern.
Genau, so ungefähr meinte ich das! Alles andere würde keinen Sinn ergeben…
Die könnten natürlich dort einen anonymen Pro-Account besitzen, auf den sie ihre Schadsoftware dann 100 mal einzeln hochladen, um somit 100 verschiedene, aber originale WeTransfer-URLs dadurch zu kreieren. Diese dann über die Fake Mail-Server verschicken! Dann bräuchte man ja erstmal nur noch dafür zu sorgen, dass die Email einer WeTransfer-Mail zu 99% ähnlich sieht (inkl. Absender etc.)