Cyber Security NewsTechnologie

Neue Fake-CAPTCHA-Kampagne nutzt SMS-Pumping-Betrug, um die Telefonrechnungen der Opfer in die Höhe zu treiben

Eine neu dokumentierte Betrugskampagne nutzt gefälschte CAPTCHA-Seiten, um stillschweigend Dutzende internationaler SMS-Nachrichten ösen und ihnen unerwartete Kosten auf ihre Telefo

1. Mai 2026Tushar Subhra DuttaLive Redaktion
New Fake CAPTCHA Campaign Uses SMS Pumping Fraud to Run Up Victims’ Phone Bills

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Eine neu dokumentierte Betrugskampagne nutzt gefälschte CAPTCHA-Seiten, um stillschweigend Dutzende internationaler SMS-Nachrichten ösen und ihnen unerwartete Kosten auf ihre Telefo
  • Was online wie ein routinemäßiger Schritt „Beweisen Sie, dass Sie ein Mensch sind“ erscheint, entwickelt sich zu einem finanziellen Schlag, den viele Nutzer nicht kommen sehen.
  • CAPTCHAs sind auf Websites so verbreitet, dass die meisten Menschen mit ihnen ohne nachzudenken interagieren.

Ampeln anklicken, Zebrastreifen auswählen oder einfache Rätsel lösen fühlt sich routinemäßig und harmlos an. Cyberkriminelle haben gelernt, diesen Gewohnheitszustand auszunutzen.

Diese Kampagne folgt dem Muster , bei denen Benutzer dazu verleitet werden, Handlungen vorzunehmen, die ihnen schaden, oft ohne zu wissen, was sie gerade getan haben.

Diese spezielle Operation führt, wie Forscher beschreiben, eine International Revenue Fraud (IRSF)-Kampagne durch, die bekanntermaßen als SMS-Pump-Betrug bekannt ist. Das Schema funktioniert, indem es das Volumen , die an bestimmte internationale Ziele gesendet werden, künstlich erhöht, für die hohe Vermittlungsgebühren anfallen.

Ein Teil dieser Gebühren fließt dann

Ein Teil dieser Gebühren fließt dann über in das globale Telekommunikationsabrechnungssystem integrierte Umsatzbeteiligungsvereinbarungen an die Angreifer zurück.

Malwarebytes-Analyst Pieter Arntz identifizierte diese Kampagne und stellte fest, dass es sich um eine lang laufende Operation handelt, die alltägliche Mobilfunknutzer ins Visier nimmt, die im Web surfen. Was diesen Betrug auffällig macht, ist, dass er weder auf Malware noch auf die Kompromittierung äten angewiesen ist.

Auf das Telefon des Opfers wird keine Software installiert. Stattdessen nutzt der Betrug die Funktionsweise wandelt leise gewöhnlichen Webverkehr in Einnahmen aus Premium-SMS für Kriminelle um.

Jedes Opfer spürt den Schaden möglicherweise

Jedes Opfer spürt den Schaden möglicherweise nicht sofort, aber eine einzige Interaktion kann zu internationalen SMS-Gebühren in Höhe 30 $ auf einem Standard-Konsumententarif führen.

Im Infektionsmechanismus Opfer landen am hufigsten auf diesen geflschten CAPTCHA-Seiten, nachdem sie ber Malvertising oder Traffic Distribution System (TDS)-Weiterleitungen umgeleitet wurden.

Viele dieser Weiterleitungen stammen , was bedeutet, dass es sich um Webadressen handelt, die legitimen Telekommunikationsunternehmen-Websites hneln. Auf der geflschten Seite sieht der Benutzer, was wie ein standardmiges Bildauswahl- oder Quiz-artiges CAPTCHA aussieht.

Moegliche Anwendungen

Wenn der Benutzer auf die Schaltflche fortfahren tippt, ffnet sich die native SMS-Anwendung des Telefons mit einer bereits ausgefllten Nachricht und einer vorbeladenen Empfngerliste. Hier geschieht der eigentliche Schaden.

Das geflschte CAPTCHA fhrt den Benutzer durch mehrere Schritte, und jeder Schritt sendet eine Nachricht an mehr als ein Dutzend internationale Nummern in 17 Lndern, die fr hohe SMS-Vermittlungsgebhren bekannt sind, darunter Aserbaidschan, Myanmar und gypten.

Um zu verhindern, dass Benutzer die Seite einfach verlassen, verwenden Angreifer Back-Button-Hijacking. JavaScript auf der Betrugsseite überschreibt die Browserverlauf, sodass das Drücken des Zurück-Buttons lediglich den Betrug neu lädt, anstatt den Benutzer.

Moegliche Anwendungen

Dies hält die Benutzer lange genug im Prozess, um mehrere SMS zu senden. Die Forscher stellten außerdem fest, dass diese Kampagne mit einem Click2SMS-ähnlichen Partnernetzwerk verbunden ist, das offen die Annahme „aller Arten “ bewirbt und im Wesentlichen IRSF als Einnahmequelle für dubiose Web-Publisher verpackt.

Senden Sie niemals eine SMS, um Ihre Identität online zu verifizieren.

Überprüfen Sie regelmäßig Ihre Mobilfunkrechnung auf kleine, unbekannte internationale SMS-Gebühren. Betrug dieser Art erscheint oft als geringfügige Gebühren, die leicht zu übersehen sind.

Bei verdächtigen Gebühren, die erscheinen, widersprechen

Bei verdächtigen Gebühren, die erscheinen, widersprechen Sie diesen sofort bei Ihrem Anbieter und verlangen Sie, dass internationale oder Premium-SMS auf Ihrem Konto gesperrt werden, falls Sie diese Dienste nicht nutzen.

Die folgenden bösartigen Domains sind mit dieser Kampagne verbunden und sollten vermieden werden: sweeffg[.]online, colnsdital[.]com, zawsterris[.]com, megaplaylive[.]com und ruelomamuy[.]com. Sie uns auf

Der Beitrag New Fake CAPTCHA Campaign Uses SMS Pumping Fraud to Run Up Victims’ Phone Bills erschien zuerst bei Cyber Security News.

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
New Fake CAPTCHA Campaign Uses SMS Pumping Fraud to Run Up Victims’ Phone Bills
Canonical
https://cybersecuritynews.com/new-fake-captcha-campaign-uses-sms-pumping/
Quell-URL
https://cybersecuritynews.com/new-fake-captcha-campaign-uses-sms-pumping/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Softbank plant KI-Giganten-Spinoff 'Roze' im Wert von 100 Milliarden Dollar
AnalyseTechnologie

Softbank plant KI-Giganten-Spinoff 'Roze' im Wert von 100 Milliarden Dollar

Softbank plant die Gründung eines KI-Spinoffs namens Roze mit einem geschätzten Wert von 100 Milliarden US-Dollar. Das Unternehmen soll Rechenzentren und Robotiksysteme bündeln, um die KI-Infrastruktur zu stärken. Obwohl Masayoshi Son das Vorhaben vorantreibt, gibt es Bedenken hinsichtlich der Finanzierbarkeit und des ambitionierten Zeitplans.

01.05.2026

Live Redaktion