Siber Suçlular, Büyük Ölçekte Kimlik Avı Dolandırıcılığı Oluşturmak için Telekopye Telegram Botunu Kullanıyor
Tehdit aktörleri tarafından büyük ölçekli kimlik avı dolandırıcılığı yapmak için kullanılan Telekopye adlı kötü amaçlı bir Telegram botu hakkında daha fazla ayrıntı ortaya çıktı.
ESET güvenlik araştırmacısı Radek Jizba yeni bir analizde, "Telekopye kimlik avı web siteleri, e-postalar, SMS mesajları ve daha fazlasını oluşturabilir" dedi.
Kod adı Neandertaller olan operasyonun arkasındaki tehdit aktörlerinin, suç girişimini meşru bir şirket olarak yürüttüğü ve çeşitli roller üstlenen farklı üyeleri kapsayan hiyerarşik bir yapı oluşturduğu biliniyor.
Hevesli Neandertaller, yeraltı forumlarındaki reklamlar aracılığıyla işe alındıktan sonra, diğer Neandertallerle iletişim kurmak ve işlem günlüklerini takip etmek için kullanılan belirlenmiş Telegram kanallarına katılmaya davet edilirler.
Operasyonun nihai amacı, üç dolandırıcılık türünden birini gerçekleştirmektir: satıcı, alıcı veya geri ödeme.
İlki söz konusu olduğunda, Neandertaller satıcı kılığına girer ve dikkatsiz Mamutları var olmayan bir ürünü satın almaya ikna etmeye çalışırlar. Alıcı dolandırıcılıkları, Mamutları (yani tüccarları) fonlarından ayrılmak için finansal bilgilerini girmeleri için kandırmak için alıcı kılığına giren Neaderthal'ları gerektirir.
Diğer senaryolar, Neaderthals'ın geri ödeme teklif etme bahanesiyle Mamutları ikinci kez kandırdığı, yalnızca aynı miktarda parayı tekrar kesmek için geri ödeme dolandırıcılığı adı verilen bir kategoriye girer.
Singapur merkezli siber güvenlik firması Group-IB daha önce verdiği demeçte, Telekopye olarak izlenen faaliyetin, 2019'da ortaya çıkmasından bu yana suç aktörlerine 64,5 milyon dolar yasa dışı kar sağlayan bir hizmet olarak dolandırıcılık programına atıfta bulunan Classiscm ile aynı olduğunu söyledi.
Jizba, "Satıcı dolandırıcılığı senaryosu için, Neandertallere, Mamutlar ek ayrıntılar isterse hazır olmak için öğenin ek fotoğraflarını hazırlamaları tavsiye edilir" dedi. "Neandertaller çevrimiçi olarak indirdikleri resimleri kullanıyorlarsa, görsel aramayı daha zor hale getirmek için onları düzenlemeleri gerekiyor."
Bir alıcı dolandırıcılığı için bir Mamut seçmek, kurbanın cinsiyetini, yaşını, çevrimiçi pazarlardaki deneyimini, derecelendirmesini, incelemelerini, tamamlanan işlem sayısını ve sattıkları ürünlerin türünü dikkate alan ve kapsamlı bir pazar araştırmasını içeren bir hazırlık aşamasını gösteren kasıtlı bir süreçtir.
Ayrıca Neandertaller tarafından çevrimiçi pazar yeri listelerini gözden geçirmek ve sahte şemaya düşmesi muhtemel ideal bir Mamut seçmek için kullanılan web kazıyıcılardır.
Bir mamut, satılan mallar için yüz yüze ödemeyi ve şahsen teslimatı tercih ederse, Neandertaller "çok uzakta olduklarını veya birkaç günlüğüne bir iş gezisi için şehirden ayrıldıklarını" iddia ederken, aynı zamanda dolandırıcılığın başarı olasılığını artırmak için öğeye artan ilgi gösteriyor.
Neandertallerin anonim kalmak için VPN'leri, proxy'leri ve TOR'u kullandıkları, aynı zamanda apartman listeleri içeren sahte web siteleri oluşturdukları ve Mamutları bir kimlik avı web sitesine işaret eden bir bağlantıya tıklayarak rezervasyon ücreti ödemeye ikna ettikleri emlak dolandırıcılıklarını keşfettikleri de gözlemlendi.
Jizba, "Neandertaller, bir dairenin meşru sahibine yazıyor, ilgileniyormuş gibi davranıyor ve ek resimler ve dairenin ne tür komşuları olduğu gibi çeşitli ayrıntılar istiyor" dedi.
"Neandertaller daha sonra tüm bu bilgileri alır ve başka bir web sitesinde kendi listelerini oluşturarak daireyi kiralık olarak sunar. Beklenen piyasa fiyatını yaklaşık% 20 oranında düşürdüler. Senaryonun geri kalanı, satıcı dolandırıcılığı senaryosuyla aynı."
Açıklama, Check Point'in, şüphelenmeyen kurbanları sahte tokenlere yatırım yapmaya ve bir meşruiyet kaplaması oluşturmak için simüle edilmiş işlemler gerçekleştirmeye ikna ederek yaklaşık $1 milyon çalmayı başaran bir halı çekme dolandırıcılığını detaylandırmasıyla geldi.
Şirket, "Token yatırımcıları yeterince cezbettikten sonra, dolandırıcı son hamleyi gerçekleştirdi – token havuzundan likiditenin çekilmesi, token alıcılarının ellerini boş ve tükenmiş fonlarla baş başa bırakması" dedi.
Benzer Haberler
Dört REvil Ransomware Üyesi Nadir Rus Siber Suç Mahkumiyetlerinde Mahkum Edildi
Yeni Qilin.B Ransomware Varyantı, Geliştirilmiş Şifreleme ve Kaçınma Taktikleriyle Ortaya Çıkıyor
Yeni Grandoreiro Bankacılık Kötü Amaçlı Yazılım Varyantları, Tespit Edilmekten Kaçınmak İçin Gelişmiş Taktiklerle Ortaya Çıkıyor
ABD, iki Sudanlı kardeşi 35.000 DDoS saldırısı için suçladı
Yeni Kötü Amaçlı Yazılım Kampanyası, DarkVision RAT Sunmak için PureCrypter Loader'ı Kullanıyor
FBI, Yaygın Kripto Piyasası Manipülasyonunu Ortaya Çıkarmak İçin Sahte Kripto Para Birimi Oluşturuyor
OpenAI, Siber Suç ve Dezenformasyon için Yapay Zekayı Kullanan 20 Küresel Kötü Amaçlı Kampanyayı Engelliyor
Oyuncular, sahte hile komut dosyası motorları aracılığıyla Lua tabanlı kötü amaçlı yazılımları indirmeleri için kandırıldı