Uyarı: Çince konuşan bilgisayar korsanları son smishing dalgasında BAE yetkilisi olarak poz veriyor
Smishing Triad'ın arkasındaki Çince konuşan tehdit aktörlerinin, Birleşik Arap Emirlikleri Federal Kimlik ve Vatandaşlık Kurumu kılığına girerek ülkedeki sakinlerden ve yabancılardan hassas bilgiler toplamak amacıyla kötü amaçlı SMS mesajları gönderdiği gözlemlendi.
Resecurity, bu hafta yayınlanan bir raporda, "Bu suçlular, kurbanlarının mobil cihazlarına SMS veya iMessage yoluyla kötü amaçlı bağlantılar gönderiyor ve gönderdikleri bağlantıları rastgele hale getirmek için Bit.ly gibi URL kısaltma hizmetlerini kullanıyor" dedi. "Bu, sahte web sitesinin alan adını ve barındırma konumunu korumalarına yardımcı oluyor."
Smishing Triad ilk olarak Eylül 2023'te siber güvenlik şirketi tarafından belgelendi ve grubun kimlik hırsızlığı ve mali dolandırıcılık gerçekleştirmek için smishing mesajları göndermek için güvenliği ihlal edilmiş Apple iCloud hesaplarını kullandığını vurguladı.
Tehdit aktörünün, kötü amaçlı kod enjekte etmek ve müşteri verilerini çalmak için e-ticaret platformlarına Magecart tarzı saldırılarda bulunmanın yanı sıra, diğer siber suçlulara ayda 200 dolara satışa sunulan kullanıma hazır smishing kitleri sunduğu da biliniyor.
Resecurity, "Bu hizmet olarak dolandırıcılık (FaaS) modeli, 'Smishing Triad'ın diğer siber suçluların araçlarından yararlanmalarını ve bağımsız saldırılar başlatmalarını sağlayarak operasyonlarını ölçeklendirmesini sağlıyor" dedi.
En son saldırı dalgası, yakın zamanda ikamet vizelerini zararlı mesajlarla güncelleyen kişileri hedef almak için tasarlandı. Smishing kampanyası hem Android hem de iOS cihazlar için geçerlidir ve operatörler muhtemelen planı gerçekleştirmek için SMS sahtekarlığı veya spam hizmetleri kullanır.
Mesajın gömülü bağlantısına tıklayan alıcılar sahte, benzer bir web sitesine yönlendirilir ("rpjpapc[.] üst"), BAE Federal Kimlik, Vatandaşlık, Gümrük ve Liman Güvenliği Kurumu'nun (ICP) kimliğine bürünerek adlar, pasaport numaraları, cep telefonu numaraları, adresler ve kart bilgileri gibi kişisel bilgilerini girmelerini ister.
Kampanyayı kayda değer kılan şey, kimlik avı formunu yalnızca BAE merkezli IP adreslerinden ve mobil cihazlardan ziyaret edildiğinde yüklemek için bir coğrafi sınırlama mekanizmasının kullanılmasıdır.
Resecurity, "Bu eylemin failleri, BAE sakinleri ve ülkede yaşayan veya ülkeyi ziyaret eden yabancılar hakkında bilgi edindikleri özel bir kanala erişebilir" dedi.
"Bu, üçüncü taraf veri ihlalleri, iş e-postası ihlalleri, karanlık ağdan satın alınan veritabanları veya diğer kaynaklar aracılığıyla elde edilebilir."
Smishing Triad'ın son kampanyası, OLVX Marketplace ("olvx[.] cc") açık web'de çalışan ve kimlik avı kitleri, web kabukları ve güvenliği ihlal edilmiş kimlik bilgileri gibi çevrimiçi dolandırıcılık yapmak için araçlar sattığını iddia eden.
ZeroFox, "OLVX pazarı, çok sayıda kategoride binlerce bireysel ürün sunarken, site yöneticileri, özel araç takımları oluşturan ve özel dosyalar elde edebilen çeşitli siber suçlularla ilişkilerini sürdürüyor, böylece OLVX'in müşterileri platforma çekme ve çekme yeteneğini geliştiriyor" dedi.
Siber Suçlular, Kimlik Avı Saldırıları için Predator Bot Tespit Aracını Kötüye Kullanıyor#
Açıklama, Trellix'in tehdit aktörlerinin çeşitli kimlik avı kampanyalarının bir parçası olarak dolandırıcılıkla mücadele etmek ve otomatik sistemlerden, botlardan veya web tarayıcılarından kaynaklanan istekleri belirlemek için tasarlanmış açık kaynaklı bir araç olan Predator'dan nasıl yararlandığını ortaya çıkarmasıyla geldi.
Saldırının başlangıç noktası, daha önce güvenliği ihlal edilmiş bir hesaptan gönderilen ve tıklandığında kimlik avı sayfasına yönlendirmeden önce gelen isteğin bir bottan mı yoksa tarayıcıdan mı geldiğini kontrol eden kötü amaçlı bir bağlantı içeren bir kimlik avı e-postasıdır.
Siber güvenlik firması, tehdit aktörlerinin, bir ziyaretçinin bot olduğunu tespit ettikten sonra dinamik olarak rastgele bağlantılar oluşturmak yerine, sabit kodlanmış bağlantıların bir listesini sağlayarak orijinal aracı yeniden tasarladığı çeşitli eserler belirlediğini söyledi.
Güvenlik araştırmacısı Vihar Shah ve Rohan Shah, "Siber suçlular her zaman kuruluşların güvenlik ürünlerinden tespit edilmekten kaçınmanın yeni yollarını arıyorlar" dedi. "Bunlar gibi açık kaynaklı araçlar, tespit edilmekten kaçınmak ve kötü niyetli hedeflerine daha kolay ulaşmak için bu araçları kolayca kullanabildikleri için görevlerini kolaylaştırıyor."
Benzer Haberler
Dört REvil Ransomware Üyesi Nadir Rus Siber Suç Mahkumiyetlerinde Mahkum Edildi
Yeni Qilin.B Ransomware Varyantı, Geliştirilmiş Şifreleme ve Kaçınma Taktikleriyle Ortaya Çıkıyor
Yeni Grandoreiro Bankacılık Kötü Amaçlı Yazılım Varyantları, Tespit Edilmekten Kaçınmak İçin Gelişmiş Taktiklerle Ortaya Çıkıyor
ABD, iki Sudanlı kardeşi 35.000 DDoS saldırısı için suçladı
Yeni Kötü Amaçlı Yazılım Kampanyası, DarkVision RAT Sunmak için PureCrypter Loader'ı Kullanıyor
FBI, Yaygın Kripto Piyasası Manipülasyonunu Ortaya Çıkarmak İçin Sahte Kripto Para Birimi Oluşturuyor
OpenAI, Siber Suç ve Dezenformasyon için Yapay Zekayı Kullanan 20 Küresel Kötü Amaçlı Kampanyayı Engelliyor
Oyuncular, sahte hile komut dosyası motorları aracılığıyla Lua tabanlı kötü amaçlı yazılımları indirmeleri için kandırıldı