{"id":25758,"date":"2020-11-23T14:03:27","date_gmt":"2020-11-23T12:03:27","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25758"},"modified":"2020-11-23T21:39:13","modified_gmt":"2020-11-23T19:39:13","slug":"pubg-metro-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/pubg-metro-phishing\/25758\/","title":{"rendered":"Phisher machen Jagd auf PUBG-Spielerkonten"},"content":{"rendered":"<p>Alles im Leben hat seinen Preis \u2013 wir alle m\u00fcssten das zur Gen\u00fcge wissen. Doch seit Jahren desensibilisieren Unternehmen mit sogenannten Freemium-Produkten Nutzer weltweit.<\/p>\n<p>Besonders in der Gaming-Branche ist dieses sogenannte <em>Freemium<\/em>-Gesch\u00e4ftsmodell weit verbreitet. Entwickler bieten Nutzern in der Regel kleine, kostenlose Extras, in der Erwartung, dass so m\u00f6glichst viele Gamer ihrem Spiel verfallen und im Anschluss vermehrte In-Game-K\u00e4ufe t\u00e4tigen. Die gef\u00e4hrliche Sucht nach kostenlosen Anreizen wird auch von Cyberkriminellen ausgenutzt, indem sie angebliche Gewinnspiele seltener Gegenst\u00e4nde f\u00fcr den gehypten Mehrspieler-Shooter <em>PUBG Mobile <\/em>anbieten.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n<h2>Gewinnspiele f\u00fcr <em>PUBG Mobile<\/em>\u2019s neue Spielsaison<\/h2>\n<p>Bei <em>PUBG Mobile<\/em> hat gerade eine neue Spiele-Season mit neuen Gegenst\u00e4nden, Monstern und Mechaniken aus einem anderen beliebten Spiel, <em>Metro: Exodus<\/em>, begonnen. Kaum ging die neue Season online, erschienen auch schon zahlreiche Websites, auf denen angeblich neue Gegenst\u00e4nde verlost wurden.<\/p>\n<div id=\"attachment_25759\" style=\"width: 2210px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25759\" class=\"wp-image-25759 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/11\/23134211\/pubg-metro-phishing-screen-1.jpg\" alt=\"Phishing-Seiten mit angeblichem Gl\u00fccksrad-Gewinnspiel f\u00fcr die neue Spiele-Season von PUBG Mobile\" width=\"2200\" height=\"2400\"><p id=\"caption-attachment-25759\" class=\"wp-caption-text\">Phishing-Seiten mit angeblichem Gl\u00fccksrad-Gewinnspiel f\u00fcr die neue Spiele-Season von PUBG Mobile<\/p><\/div>\n<p>Alle Phishing-Seiten \u00e4hneln sich im Aufbau und Design und bieten dem Gamer, neben dem charakteristischen <em> PUBG Mobile<\/em> und <em> Metro: Exodus<\/em> Branding, die M\u00f6glichkeit, das Gl\u00fccksrad zu drehen, um einen der abgebildeten Gegenst\u00e4nde zu gewinnen. Diejenigen, die <em> PUBG Mobile<\/em> kennen, sind wahrscheinlich mit diesem Rad vertraut. Zu Beginn jeder neuen Season bieten die Entwickler von <em>PlayerUnknown\u2019s Battlegrounds<\/em> ihren treuen Anh\u00e4ngern so die M\u00f6glichkeit, einzigartige Gegenst\u00e4nde zu erhalten. Im Grunde genommen handelt es sich bei dieser Gewinnspiel-Methode um eine Win-Win-Lotterie, da Gamer keine ihrer wertvollen Punkte f\u00fcr die Teilnahme aufbringen m\u00fcssen, aber mit ein wenig Gl\u00fcck eine neue Waffe gewinnen k\u00f6nnen.<\/p>\n<div id=\"attachment_25760\" style=\"width: 2210px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25760\" class=\"wp-image-25760 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/11\/23134251\/pubg-metro-phishing-screen-2.jpg\" alt=\"Phishing-Seite, die angeblich den Login mit Facebook oder Twitter erm\u00f6glichen \u2014 eine f\u00fcr PUBG Mobile Gamer bekannte Option\" width=\"2200\" height=\"2400\"><p id=\"caption-attachment-25760\" class=\"wp-caption-text\">Phishing-Seiten, die angeblich den Login mit Facebook oder Twitter erm\u00f6glichen \u2014 eine f\u00fcr PUBG Mobile Gamer bekannte Option<\/p><\/div>\n<p>Um den Item-Gewinn zu erhalten, m\u00fcssen sich Gamer lediglich mit Ihrem Konto anmelden. Es ist kein Geheimnis, dass dieses Anmeldeverfahren auch \u00fcber verkn\u00fcpfte Twitter- oder Facebook-Konten erfolgen kann. In diesem Fall f\u00fchren jedoch beide Optionen zu einer Fehlermeldung.<\/p>\n<p>Ein weiterer Anmeldeversuch scheint zun\u00e4chst erfolgreich; doch auch hier gilt: der Schein tr\u00fcgt! Um die Anmeldung erfolgreich abzuschliessen, werden die Gamer nach weiteren Kontoinformationen gefragt, einschlie\u00dflich Spitzname, Telefonnummer und <em>PUBG Mobile<\/em> Account-Level. Geben sie diese ein, erwidert die Seite die Bereitschaft der Spieler mit einer positiven Nachricht: ihre Gewinne werden innerhalb der n\u00e4chsten 24 Stunden gutgeschrieben.<\/p>\n<div id=\"attachment_25761\" style=\"width: 2210px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25761\" class=\"wp-image-25761 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/11\/23134333\/pubg-metro-phishing-screen-3.jpg\" alt=\"Formular zur Eingabe zus\u00e4tzlicher Daten, angeblich zur \u00dcberpr\u00fcfung des PUBG Mobile-Kontos des Benutzers und Best\u00e4tigung, dass das Item innerhalb der n\u00e4chsten 24 gutgeschrieben wird\" width=\"2200\" height=\"2400\"><p id=\"caption-attachment-25761\" class=\"wp-caption-text\">Formular zur Eingabe zus\u00e4tzlicher Daten, angeblich zur \u00dcberpr\u00fcfung des PUBG Mobile-Kontos des Benutzers und Best\u00e4tigung, dass das Item innerhalb der n\u00e4chsten 24 gutgeschrieben wird<\/p><\/div>\n<h2>So funktionieren <em>PUBG Mobile\/Metro: Exodus<\/em> Phishing-Seiten<\/h2>\n<p>Die versprochenen Items werden den Spieler selbstverst\u00e4ndlich nie erreichen. Bei allen Seiten \u2013 unsere Forscher sind auf rund 260 Websites innerhalb weniger Tage gestossen (Tendenz steigend) \u2013 handelt es sich um betr\u00fcgerische Phishing-Seiten. Sie haben weder etwas mit Tencent, dem Entwickler von <em>PlayerUnknown\u2019s Battlegrounds<\/em>, noch mit den Schaffern von<em> Metro:Exodus <\/em>zu tun. Ihr einziger Zweck besteht darin, die pers\u00f6nlichen Infomationen der Gamer zu entwenden.<\/p>\n<p>Zun\u00e4chst geben sich die Betr\u00fcger mit den Anmeldeinformationen f\u00fcr das jeweilige Facebook- oder Twitter-Konto des Gamers zufrieden. Dabei gehen sie davon aus, dass die Verzweiflung des Nutzers, das neue Item zu erhalten, sowie die allgegenw\u00e4rtige Verwendung sozialer Netzwerke zu Login-Zwecken, dazu beitragen, dass der Nutzer keinen Verdacht sch\u00f6pft.<\/p>\n<p>Doch die Betr\u00fcger gehen noch einen Schritt weiter indem sie nach zus\u00e4tzlichen Informationen (Telefonnummer und <em>PUBG Mobile<\/em> Account-Level) fragen; angeblich, um den Wiederverkaufswert des Kontos zu ermitteln.<\/p>\n<h2>So vermeiden Sie <em>PUBG Mobile<\/em> Phishing-Versuche<\/h2>\n<p>Die Angreifer haben sich auf den Start der neuen <em>PUBG Mobile<\/em> Spielsaison gut vorbereitet; die Seiten, auf denen die angeblichen Gaming-Items verlost werden, \u00fcberzeugen nicht nur durch ihr Design, sondern auch durch die angefragten Aktionen. Bei n\u00e4herer Betrachtung verraten bestimmte <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/\" target=\"_blank\" rel=\"noopener\">Phishing<\/a>-Elemente die gef\u00e4lschten Gewinnspiele jedoch.<\/p>\n<ul>\n<li>Gewinnspiele, die nicht auf der <a href=\"http:\/\/www.pubgmobile.com\/event\/pubgmxmetro\/\" target=\"_blank\" rel=\"noopener nofollow\">offiziellen Website von PUBG Mobile<\/a> oder im Spiel selbst stattfinden, sind h\u00f6chstwahrscheinlich Betrugsf\u00e4lle.<\/li>\n<li>Websites, deren URL von der offiziellen (<a href=\"http:\/\/pubgmobile.com\" target=\"_blank\" rel=\"noopener nofollow\">com<\/a>) abweicht, sollten Sie umgehend wieder verlassen.<\/li>\n<li>Authentische Aktionen und Gewinnspiele werden in den seltensten F\u00e4llen von den Entwicklern geheimgehalten. Werfen Sie daher einen Blick auf Ver\u00f6ffentlichungen in den sozialen Netzwerken und auf anderen Kommunikationskan\u00e4len des jeweiligen Spiels. Achten Sie dabei auf <a href=\"https:\/\/www.kaspersky.de\/blog\/twitter-cryptocurrency-scams\/18100\/\" target=\"_blank\" rel=\"noopener\">die Echtheit der Konten oder Seiten<\/a>. Vergessen Sie nicht, das selbst authentische Seiten und Konten gehackt werden k\u00f6nnen (es w\u00e4re nicht <a href=\"https:\/\/www.kaspersky.de\/blog\/twitch-privacy-security\/23719\/\" target=\"_blank\" rel=\"noopener\">das erste<\/a> und <a href=\"https:\/\/www.bbc.com\/news\/technology-53425822\" target=\"_blank\" rel=\"noopener nofollow\">letzte Mal<\/a>, dass dies vorkommt).<\/li>\n<li>\u00dcberzeugende Betrugsmaschen zu erkennen erfordert ein wachsames Auge \u2013 und selbst das ist in manchen F\u00e4llen nicht ausreichend. Wir empfehlen Ihnen daher den Einsatz einer <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssigen Sicherheitsl\u00f6sung<\/a>, die gef\u00e4hrliche Websites blockiert, um Sie vor Online-Betrug und -Phishing zu sch\u00fctzen.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Betr\u00fcger erstellen Hunderte von Phishing-Seiten, die mit angeblichen Gewinnspielen auf den Diebstahl von PUBG-Accounts abzielen.<\/p>\n","protected":false},"author":2481,"featured_media":25763,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[274,171,493,1364,53,169],"class_list":{"0":"post-25758","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bedrohungen","9":"tag-gamer","10":"tag-games","11":"tag-gewinnspiel","12":"tag-phishing","13":"tag-spiele"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pubg-metro-phishing\/25758\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pubg-metro-phishing\/22117\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pubg-metro-phishing\/17595\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/pubg-metro-phishing\/8743\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pubg-metro-phishing\/23709\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pubg-metro-phishing\/21827\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pubg-metro-phishing\/20585\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pubg-metro-phishing\/24272\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pubg-metro-phishing\/23404\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pubg-metro-phishing\/29489\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pubg-metro-phishing\/9063\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pubg-metro-phishing\/37711\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pubg-metro-phishing\/15999\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pubg-metro-phishing\/16582\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/pubg-metro-phishing\/14197\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pubg-metro-phishing\/29614\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/pubg-metro-phishing\/26408\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pubg-metro-phishing\/23093\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pubg-metro-phishing\/28429\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pubg-metro-phishing\/28246\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/gamer\/","name":"Gamer"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25758","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2481"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25758"}],"version-history":[{"count":15,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25758\/revisions"}],"predecessor-version":[{"id":25777,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25758\/revisions\/25777"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25763"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25758"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25758"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25758"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}