Neue Erpresser-Bande hackt sich durch Helpdesks
Eine frische Extortion-Crew hat laut Google dutzende Großkonzerne ins Visier genommen. Ihre Waffe: nicht Code, sondern Anrufe beim Helpdesk.
So läuft die Masche
Die Angreifer rufen beim IT-Support an und geben sich als Mitarbeiter aus. Social Engineering in Reinform. Sie bringen Helpdesk-Mitarbeiter dazu, Zugänge zurückzusetzen oder neue Credentials rauszugeben.
Dazu kommen klassische Phishing-Mails — ein Doppelschlag, der selbst gut geschulte IT-Teams kalt erwischt.
Was bekannt ist
- Ziele:** Mehrere Dutzend „high-value" Unternehmen
- Methode:** Helpdesk-Anrufe + Phishing kombiniert
- Quelle:** Google-Sicherheitsbericht
- Verdacht:** Mögliche Verbindung zu „Mr. Raccoon", der den Adobe-Breach für sich beansprucht
- Ziel der Gruppe:** Erpressung nach Datendiebstahl
Warum der Helpdesk das schwächste Glied ist
Firmen stecken Millionen in Firewalls, Endpoint-Security und Zero-Trust-Architekturen. Dann ruft jemand beim Support an, klingt gestresst, kennt den richtigen Namen — und bekommt den Zugang auf dem Silbertablett. Kein Exploit nötig.
Pro (für die Angreifer)
- Kein technisches Zero-Day nötig
- Skaliert über beliebig viele Firmen
- Helpdesks sind auf Schnelligkeit getrimmt, nicht auf Misstrauen
Con (für die Verteidiger)
- Klassische Security-Tools greifen nicht
- Menschliche Schwachstelle lässt sich nicht patchen
- Verifizierung am Telefon ist in den meisten Firmen ein Witz
💡 Was das bedeutet
Die Gruppe zeigt ein Muster, das seit den Lapsus$-Angriffen Schule macht: Warum Systeme knacken, wenn man Menschen fragen kann? Wer seinen Helpdesk nicht mit harten Verifizierungsprotokollen absichert, hat eine offene Tür im Serverraum. Und „Mr. Raccoon" als möglicher Drahtzieherin macht die Sache nicht kleiner.