Eine neue Malware-Kampagne richtet sich gegen Nutzer, die online nach schnellen Bildbearbeitungstools suchen. Die Selfie-Hintergrund-Editor-Falle nutzt eine gefälschte Website, um Opfer dazu zu bringen, Malware zu installieren, die Passwörter stiehlt.

Gefälschtes Tool wirkt täuschend echt

Forscher entdeckten eine bösartige Website, die sich als kostenloser Dienst zur Hintergrundentfernung ausgibt. Die Seite ahmt einen echten Editor nach, inklusive Upload-Buttons und Ladeanimationen.

Das Tool verarbeitet jedoch keine Bilder. Sein einziger Zweck besteht darin, Nutzer dazu zu bringen, Aktionen auszuführen, die ihre Systeme kompromittieren.

Die Kampagne, bekannt als BackgroundFix, richtet sich an Nutzer, die auf schnelle, browserbasierte Tools angewiesen sind.

ClickFix-Technik treibt den Angriff an

Die Selfie-Hintergrund-Editor-Falle basiert auf einer Social-Engineering-Methode namens ClickFix. Der Angriff beginnt, wenn ein Nutzer mit einem gefälschten Verifizierungsschritt interagiert, etwa durch das Anklicken eines Kontrollkästchens.

Im Hintergrund kopiert die Website einen Befehl in die Zwischenablage des Nutzers. Anschließend zeigt sie Anweisungen an, die den Nutzer dazu auffordern, den Befehl einzufügen und auszuführen.

Nach der Ausführung verbindet der Befehl das Gerät mit einem vom Angreifer kontrollierten Server.

Malware wird durch Nutzeraktion installiert

Dieser Angriff nutzt keine Software-Schwachstellen aus. Stattdessen basiert er auf der Handlung des Nutzers.

Nachdem der Befehl ausgeführt wurde, installiert ein Loader namens CastleLoader weitere Malware. Dazu gehören ein Fernzugriffstool sowie ein Passwort-Diebstahlprogramm namens CastleStealer.

Die Malware zielt auf:

  • Gespeicherte Browser-Passwörter
  • Sitzungs-Cookies
  • Daten aus Kryptowallets
  • Sitzungen von Messaging-Apps

Dadurch erhalten Angreifer Zugriff auf Konten und sensible Informationen.

Kampagne breitet sich über mehrere Domains aus

Forscher identifizierten mehrere Domains mit identischem Aufbau. Dies deutet darauf hin, dass die Selfie-Hintergrund-Editor-Falle Teil einer größeren Kampagne ist.

Die Infrastruktur ermöglicht es Angreifern, die Operation zu skalieren und mehr Opfer zu erreichen.

Warum diese Methode effektiv ist

Der Angriff funktioniert, weil er harmlos wirkt. Nutzer glauben, sie würden einen normalen Verifizierungsschritt durchführen.

Da das Opfer den Befehl selbst ausführt, können herkömmliche Sicherheitslösungen die Aktion möglicherweise nicht rechtzeitig blockieren.

Dieser Ansatz verlagert die Verantwortung auf den Nutzer und erschwert die Erkennung.

So schützen Sie sich

Nutzer sollten Websites meiden, die sie auffordern, manuell Befehle auszuführen. Seriöse Online-Tools verlangen keinen Zugriff auf Systembefehle.

Zur Risikominimierung:

  • Unbekannte Tools aus Suchergebnissen oder Werbung vermeiden
  • Keine unbekannten Befehle kopieren und ausführen
  • Systeme und Browser aktuell halten

Bewusstsein ist entscheidend im Umgang mit unbekannten Online-Diensten.

Fazit

Die Selfie-Hintergrund-Editor-Falle zeigt, wie Angreifer weiterhin auf einfache, aber effektive Methoden setzen. Anstatt technische Schwachstellen auszunutzen, manipulieren sie Nutzer dazu, ihre eigenen Geräte zu kompromittieren.

Mit der Ausbreitung solcher Kampagnen wird es immer wichtiger, verdächtiges Verhalten zu erkennen. Vorsichtiges Surfen kann Malware-Infektionen verhindern und sensible Daten schützen.


0 Kommentare zu „Selfie-Hintergrund-Editor-Falle stiehlt Passwörter über ein gefälschtes Tool“