Chinesischsprachige kriminelle Organisationen haben fast ein Jahrzehnt damit verbracht, den Liebesbetrug zu industrialisieren. Laut Cybersicherheitsforschern und internationalen Strafverfolgungsbehörden haben sie ein grenzüberschreitendes Ökosystem aufgebaut, das Betrugsmaschen als Dienstleistung anbietet.
Die Gruppen betreiben seit 2016 Betrugszentren in Südostasien, vorwiegend in Sonderwirtschaftszonen, um die Betreiber vor Strafverfolgung zu schützen. Bei diesen Betrugsmaschen, die auf vorgetäuschtem Schweineschlachten basieren, nutzen die Täter Social Engineering, um Opfern durch vorgetäuschte Beziehungen und betrügerische Handelsplattformen Geld abzunehmen.
Laut dem Enterprise-DDI-Dienstleister Infoblox gibt es in dieser standardisierten Branche Anbieter, die alles Notwendige liefern, um Kampagnen zu starten, zu verwalten und zu skalieren, während gleichzeitig die Erlöse an Orten gewaschen werden, die die Behörden nicht erreichen und einfrieren können.
„Sie haben ausgeklügelte globale Geldwäsche- und Menschenhandelsnetzwerke aufgebaut, die darauf spezialisiert sind, diese Operationen mit Zehntausenden von Sklavenarbeitern zu besetzen, die aus Ländern auf der ganzen Welt herbeigeschafft und gezwungen werden, von Stützpunkten in Kambodscha, Laos, Myanmar, den Philippinen und anderswo aus zu betrügen“, schrieb Infoblox in einem Bericht, am vergangenen Donnerstag veröffentlicht wurde
Die Zentren in Südostasien bestehen aus Zwangsarbeit
Das in Kalifornien ansässige Internetunternehmen deckte auf, dass die Betrugsszene mehrere Anlagen umfasst, in denen Tausende von Arbeitern untergebracht sind, von denen viele in diese Einrichtungen eingeschleust werden. Die Opfer werden mit Versprechungen hochbezahlter Jobs im Technologie- oder Vertriebsbereich angelockt, nur um dann unmittelbar nach ihrer Ankunft im Zielland ihre Pässe eingezogen zu bekommen.
Interpol erklärte, diese Operationen seien durch Menschenhandel finanzierte Betrugsmaschen, die im industriellen Maßstab, ähnlich wie in der Wirtschaftszone Goldenes Dreieck, betrieben würden. Laut Infoblox verfügt die GTEZ über „Sicherheitszonen“, in denen kriminelle Syndikate Callcenter betreiben, Server verwalten und Finanzströme mithilfe von Schweineschlachtung als Dienstleistung (PBaaS) – einem sofort einsatzbereiten Geschäftsmodell – koordinieren.
„Große Betrugskomplexe wie die Golden Triangle Economic Zone (GTSEZ) nutzen mittlerweile vorgefertigte Anwendungen und Vorlagen von PBaaS-Anbietern.“
Die Händler hier verkaufen gestohlenedent, Tarnfirmen, Betrugsplattformen und mobile Anwendungen, die die Betreiber zusammen mit vorgefertigten Geschichten für Social Engineering, den Zugang zu Bankkonten, Wegwerfgeräten, Internetverbindungen und Social-Media-Profilen nutzen.
Sie nutzen außerdem Phishing-Websites , um Opfer zu vermeintlichen „Investitionsmöglichkeiten“ und Systemen zur Geldwäsche gestohlener Gelder in Kryptowährungen zu locken. Die Forscher beleuchten zudem vorregistrierte SIM-Karten, gefälschte Identitäten dent gestohlene Konten und eingeschmuggelte Satelliteninternet-Ausrüstung.
Das Cybersicherheitssystem Penguin wurde für Angriffe auf Social-Media-Konten verwendet
In seiner Analyse chinesischer Hackernetzwerke listete Infoblox ein Crimeware-as-a-Service-Modell mit dem Codenamen Penguin auf. Die Gruppe wirbt für Betrugssets, Betrugsvorlagen und Datensätze mit gestohlenen persönlichen Daten chinesischer Bürger, sogenannte „shè gōng kù“.
Penguin verkauft außerdemdentvon Social-Media-Plattformen wie X, Tinder, YouTube, Snapchat, Facebook, Instagram, Apple Music, OpenAI ChatGPT, Spotify und Netflix, die im Darknet gehandelt werden. Die Preise für vorregistrierte Social-Media-Konten beginnen Berichten zufolge bei 0,10 US-Dollar und steigen mit dem Alter und der wahrgenommenen Authentizität.

Die Gruppe hat außerdem eine Social-CRM-Plattform namens SCRM AI entwickelt. Das System ermöglicht die automatisierte Kontaktaufnahme mit Opfern über soziale Medien, die von Betrügern genutzt werden, um Konversationen in großem Umfang zu steuern.
Darüber hinaus ermutigt Penguin seine Kunden zur Nutzung einer Zahlungsabwicklungsplattform von Bochuang Guarantee namens BCD Pay, einer anonymen Peer-to-Peer-Lösung, die in illegale Online-Glücksspielnetzwerke eingebunden ist.
Eine zweite Dienstleistungskategorie sind CRM-Systeme (Customer Relationship Management), die die Kontrolle über betrügerische Agenten zentralisieren. Anbieter wie UWORK stellen Inhaltsbibliotheken und Agentenverwaltungssysteme mit Vorlagen zur Erstellung betrügerischer Investment-Websites bereit.
Viele dieser Seiten geben an, mit seriösen Handelsplattformen wie MetaTrader zusammenzuarbeiten. Die Benutzeroberflächen liefern Finanzdaten in Echtzeit, um Vertrauenswürdigkeit vorzutäuschen, doch die Betrüger tätigen Transaktionen auf von ihnen kontrollierten Konten.
„Das Admin-Panel bietet alles, was für den Betrieb eines Schweineschlachtbetriebs benötigt wird. Mehrere E-Mail-Vorlagen, Benutzerverwaltung, Agentenverwaltung, Rentabilitätskennzahlen sowie Chat- und E-Mail-Protokolle“, heißt es im Bericht von Infoblox.
Erweiterte Phishing-Angriffe auf PBaaS-Anbieter auf Smartphones
Phishing-Betrüger haben ihre Aktivitäten auf den mobilen Vertrieb ausgeweitet und entwickeln APK-Dateien für Android und iOS oder nutzen eingeschränkte Testprogramme von Apple, um die Kontrollen der App Stores zu umgehen. Einige Betreiber veröffentlichen Apps angeblich auch direkt in den App-Stores und tarnen sie als Nachrichten oder nützliche Tools.
Einfache Website-Vorlagen inklusive Hosting kosten etwa 50 US-Dollar. Komplettpakete, die administrativen Zugriff , virtuelle Server, mobile Apps, Integration von Handelsplattformen, Gründung einer Strohfirma und behördliche Registrierung umfassen, sind ab 2.500 US-Dollar erhältlich.
„Ausgefeilte asiatische Verbrechersyndikate haben von ihren sicheren Rückzugsgebieten in Südostasien aus eine globale Schattenwirtschaft geschaffen“, sagten die Sicherheitsermittler Maël Le Touz und John Wòjcik.

