- Berichten zufolge wurde CarGurus von Vishing-Angriffen von ShinyHunters getroffen
- Hacker behaupten, 1,7 Millionen Datensätze gestohlen zu haben
- CarGurus bleibt vorerst ruhig
Der Online-Automarktplatz CarGurus ist angeblich das jüngste Unternehmen, das den Vishing-Angriffen von ShinyHunters zum Opfer fällt.
Das berüchtigte Hacker-Kollektiv veröffentlichte auf seiner Datenleck-Website eine neue Notiz, in der es CarGurus warnte, schnell zu handeln oder seine sensiblen Daten im Dark Web zu veröffentlichen.
„Dies ist eine letzte Warnung, die Sie bis zum 20. Februar 2026 melden müssen, bevor wir einige lästige (digitale) Probleme preisgeben, die auf Sie zukommen werden“, schrieb ShinyHunters offenbar in seiner Ankündigung. Die Gruppe gibt an, persönlich identifizierbare Informationen (PII) und „andere interne Unternehmensdaten“ gestohlen zu haben, insgesamt 1,7 Millionen Datensätze.
Noch ein Opfer
CarGurus hat die Neuigkeiten noch nicht kommentiert und auf seiner Website steht nichts über einen möglichen Verstoß.
Wenn die Behauptungen wahr sind, wird CarGurus das 15. ShinyHunters-Opfer sein, das in letzter Zeit auf die gleiche Art und Weise angegriffen wurde – mit einem Phishing-Anruf, der zur Kompromittierung eines Okta-, Entra- oder … Google SSO-Dashboard.
Experten von Google und Mandiant erklärten kürzlich, wie ShinyHunters in der Lage war, so viele Organisationen so schnell zu durchbrechen – durch den Einsatz einer äußerst effektiven Kombination aus Vishing und maßgeschneiderter Infrastruktur.
Alles beginnt mit einem Telefonanruf, bei dem sich ShinyHunters als IT-Mitarbeiter und Techniker ausgeben. Sie rufen Mitarbeiter in verschiedenen Positionen an und teilen ihnen mit, dass ihre MFA-Einstellungen aktualisiert werden müssen.
Gleichzeitig nutzen sie eine maßgeschneiderte Infrastruktur: Sie haben hochmodulare, anpassbare Phishing-Landingpages erstellt, die sie in Echtzeit optimieren können. Wenn das Opfer also Google SSO nutzt, erhält es die entsprechende Zielseite, die sich dann je nach Art der MFA, die der jeweilige Mitarbeiter verwendet, umwandeln kann.
Wenn der Angreifer die Anmeldeinformationen und MFA-Codes erhält, meldet er sich entweder beim Okta-, Entra- oder Google SSO-Dashboard an, über das er auswählen kann, welche Art von Daten er stehlen möchte: Salesforce, Microsoft 365, SharePoint, DocuSign, Dropbox oder eine Vielzahl anderer. ShinyHunters bevorzugen offenbar Salesforce, lassen sich aber auch eine andere Gelegenheit nicht entgehen.
Nachdem sie schließlich alle gestohlenen Daten herausgefiltert haben, fügen sie ihrer Datenleckseite eine Stichprobe hinzu und wenden sich an das Opfer, um es zur Zahlung zu bewegen.
Zu den Unternehmen, die Opfer dieses Angriffs wurden, gehören Mercer Advisors, Beacon Pointe Advisors, Canada Goose, Figure Technology Solutions, Betterment, Match Group, Panera Bread, Carvana und Edmunds.
Über Das Register
Das beste Antivirenprogramm für jedes Budget
Folgen Sie TechRadar auf Google News Und Fügen Sie uns als bevorzugte Quelle hinzu um unsere Expertennachrichten, Rezensionen und Meinungen in Ihren Feeds zu erhalten. Klicken Sie unbedingt auf die Schaltfläche „Folgen“!
Und natürlich können Sie das auch Folgen Sie TechRadar auf TikTok für Neuigkeiten, Rezensionen, Unboxings in Videoform und erhalten Sie regelmäßige Updates von uns WhatsApp zu.



