Les résidents des Émirats arabes unis ont été ciblés par des campagnes SMS visant à voler des paiements et des informations personnelles. Auparavant destinée aux utilisateurs d'Asie-Pacifique, la campagne a été nommée PostalFurious car elle se fait passer pour les services postaux.
Les enquêtes menées par Group-IB ont attribué les deux campagnes à un réseau de phishing chinois surnommé PostalFurieux. This group has been active since at least 2021 and are able to rapidly set up large network infrastructures, which they also change quite frequently to avoid detection by security tools, and utilize access-control techniques to avoid automated detection and blocking. There's evidence that they operate globally, beyond the bounds of this one Middle Eastern initiative.
Dans cette campagne, les détails de paiement sont collectés via des messages SMS frauduleux demandant au destinataire de payer des frais de péage et de livraison. Les URL des textes mènent à de fausses pages de paiement de marque qui demandent des informations personnelles, telles que le nom, l'adresse et les informations de carte de crédit. Les pages de phishing s'approprient également le nom et le logo officiels du fournisseur de services postaux usurpé et ne sont accessibles qu'à partir d'adresses IP basées aux EAU.
Les messages texte contiennent une URL raccourcie qui présente une fausse page de paiement de marque et est active depuis au moins le 15 avril de cette année ; lors de son lancement, la campagne se faisait passer pour un opérateur de péage des Émirats arabes unis, mais une nouvelle version a été lancée le 29 avril, avec une usurpation du service postal des Émirats arabes unis.
Les mêmes serveurs ont été utilisés pour les domaines de phishing dans les deux cas, tandis que les messages SMS ont été envoyés à partir de numéros de téléphone enregistrés en Malaisie et en Thaïlande, ainsi que via adresses e-mail via iMessage.
Qui est le facteur en colère ?
When asked who the messages targeted, Anna Yurtaeva, senior cyber investigation specialist at Group-IB's Digital Crime Resistance Center in Dubai, confirms that PostalFurious' scam campaigns are all targeted at members of the public.
"They launch widespread SMS phishing campaigns, and we are aware of cases where messages have been sent to UAE residents who are not users of the services," she says. "From our analysis of the source code and infrastructure of PostalFurious website, we see that the gang aims to steal payment credentials and personal data from victims."
Elle confirme qu'aucun téléchargement de logiciel malveillant n'a été observé dans les deux campagnes détectées, mais les attaques contre les utilisateurs aux Émirats arabes unis semblent faire partie d'une campagne de masse plus large qui pourrait avoir des implications mondiales. Elle dit que les opérateurs de PostalFurious ciblaient auparavant les utilisateurs à Singapour et en Australie, où ils ont également produit de faux sites se faisant passer pour les services postaux et les opérateurs de péage.
The news comes on the heels of a similarly themed campaign that came to light earlier this week. Dubbed "Operation Red Deer," the effort saw Israeli engineering and telecommunications companies being targeted with a sustained phishing message campaign that is convincingly impersonating Israel's postal service.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoAiStream. Intelligence des données Web3. Connaissance Amplifiée. Accéder ici.
- Frapper l'avenir avec Adryenn Ashley. Accéder ici.
- Achetez et vendez des actions de sociétés PRE-IPO avec PREIPO®. Accéder ici.
- La source: https://www.darkreading.com/dr-global/postalfurious-sms-attacks-target-uae-citizens-data-theft
- :possède
- :est
- :ne pas
- :où
- $UP
- 15%
- 2021
- a
- Capable
- accédé
- infection
- propos
- adresses
- à opposer à
- objectif
- vise
- Tous
- aussi
- selon une analyse de l’Université de Princeton
- ainsi que
- et infrastructure
- anna
- apparaître
- approprié
- Avril
- Arabe
- SONT
- AS
- At
- Attaques
- Australie
- Automatisation
- éviter
- conscients
- BE
- était
- va
- Au-delà
- blocage
- tous les deux
- marqué
- plus large
- mais
- by
- venu
- Campagne
- Les Campagnes
- CAN
- cas
- Canaux centraux
- Change
- Citoyens
- code
- vient
- Sociétés
- pourriez
- Lettres de créance
- Criminalité
- cyber
- données
- Cerf
- Livraisons
- détails
- détecté
- Détection
- numérique
- domaines
- téléchargements
- Dubai
- doublé
- Plus tôt
- est
- effort
- ENGINEERING
- Ether (ETH)
- preuve
- faux
- Fonctionnalités:
- Frais
- Pour
- fréquemment
- de
- Gang
- Global
- À l'échelle mondiale
- Réservation de groupe
- Vous avez
- HTTPS
- implications
- in
- d'information
- Infrastructure
- infrastructures
- initiative
- enquête
- IP
- adresses IP
- Israël
- israélien
- IT
- jpg
- gros
- lancer
- lancé
- conduire
- au
- lumière
- logo
- Malaisie
- malware
- Masse
- Membres
- message
- messages
- Milieu
- prénom
- Nommé
- réseau et
- Nouveauté
- nouvelles
- aucune
- numéros
- of
- officiel
- on
- ONE
- uniquement
- fonctionner
- opération
- opérateur
- opérateurs
- nos
- page
- partie
- Payer
- Paiement
- personnel
- données à caractère personnel
- phishing
- Message d'hameçonnage
- Téléphone
- Platon
- Intelligence des données Platon
- PlatonDonnées
- postal
- précédemment
- Produit
- de voiture.
- public
- rapidement
- Rouge
- inscrit
- résidents
- Résistance
- Bagues
- s
- même
- dit
- Arnaque
- sécurité
- outils de sécurité
- sur le lien
- vu
- supérieur
- envoyé
- service
- Prestataire de services
- Services
- set
- elle
- raccourcie
- De même
- depuis
- Singapour
- Sites
- SMS
- Identifier
- code source
- spécialiste
- tel
- Target
- des campagnes marketing ciblées,
- techniques
- télécommunications
- Thaïlande
- qui
- La
- La Source
- vol
- À thème
- Là.
- l'ont
- this
- cette semaine
- cette année
- Avec
- à
- les outils
- deux
- UAE
- Uni
- URL
- d'utiliser
- utilisateurs
- utiliser
- via
- victimes
- était
- we
- Site Web
- semaine
- WELL
- ont été
- quand
- qui
- tout en
- WHO
- répandu
- avec
- an
- zéphyrnet