Penduduk Uni Emirat Arab telah menjadi sasaran kampanye SMS yang bertujuan untuk mencuri pembayaran dan detail pribadi. Sebelumnya ditargetkan untuk pengguna di Asia-Pasifik, kampanye ini diberi nama PostalFurious karena meniru identitas layanan pos.
Investigasi yang dilakukan oleh Group-IB menghubungkan kedua kampanye tersebut dengan jaringan phishing berbahasa Mandarin yang dijuluki PosFurious. Grup ini telah aktif setidaknya sejak tahun 2021 dan mampu dengan cepat menyiapkan infrastruktur jaringan besar, yang juga cukup sering mereka ubah untuk menghindari deteksi oleh alat keamanan, dan memanfaatkan teknik kontrol akses untuk menghindari deteksi dan pemblokiran otomatis. Ada bukti bahwa mereka beroperasi secara global, melampaui batas-batas inisiatif Timur Tengah.
Dalam kampanye ini, rincian pembayaran dikumpulkan melalui pesan SMS penipuan yang meminta penerima membayar biaya tol dan pengiriman. URL dari teks tersebut mengarah ke halaman pembayaran bermerek palsu yang meminta detail pribadi, seperti nama, alamat, dan informasi kartu kredit. Halaman phishing juga menggunakan nama dan logo resmi penyedia layanan pos yang ditiru, dan hanya dapat diakses dari alamat IP yang berbasis di UEA.
Pesan teks tersebut berisi URL singkat yang menampilkan halaman pembayaran bermerek palsu, dan telah aktif setidaknya sejak 15 April tahun ini; saat diluncurkan, kampanye tersebut meniru identitas operator tol UEA, namun versi baru diluncurkan pada tanggal 29 April, dengan spoofing layanan pos UEA.
Server yang sama digunakan untuk domain phishing dalam kedua kasus tersebut, sedangkan pesan SMS dikirim dari nomor telepon yang terdaftar di Malaysia dan Thailand, serta melalui alamat email melalui iMessage.
Siapa Tukang Pos yang Marah?
Saat ditanya siapa saja yang menjadi target pesan tersebut, Anna Yurtaeva, spesialis investigasi cyber senior di Pusat Perlawanan Kejahatan Digital Group-IB di Dubai, mengonfirmasi bahwa kampanye penipuan PostalFurious semuanya ditargetkan pada masyarakat.
“Mereka melancarkan kampanye SMS phishing secara luas, dan kami mengetahui adanya kasus di mana pesan telah dikirim ke penduduk UEA yang bukan pengguna layanan tersebut,” katanya. “Dari analisis kami terhadap kode sumber dan infrastruktur situs PostalFurious, kami melihat bahwa geng tersebut bertujuan untuk mencuri kredensial pembayaran dan data pribadi dari para korban.”
Dia menegaskan tidak ada unduhan malware yang terlihat dalam dua kampanye yang terdeteksi, namun serangan terhadap pengguna di UEA tampaknya merupakan bagian dari kampanye massal yang lebih luas yang dapat berdampak global. Dia mengatakan bahwa operator PostalFurious sebelumnya menargetkan pengguna di Singapura dan Australia, di mana mereka juga membuat situs palsu yang meniru layanan pos dan operator tol.
Berita ini muncul setelah kampanye bertema serupa yang terungkap awal pekan ini. Dijuluki "Operasi Rusa Merah", upaya ini menjadikan perusahaan teknik dan telekomunikasi Israel menjadi sasaran kampanye pesan phishing berkelanjutan yang secara meyakinkan meniru layanan pos Israel.
- Konten Bertenaga SEO & Distribusi PR. Dapatkan Amplifikasi Hari Ini.
- PlatoAiStream. Kecerdasan Data Web3. Pengetahuan Diperkuat. Akses Di Sini.
- Mencetak Masa Depan bersama Adryenn Ashley. Akses Di Sini.
- Beli dan Jual Saham di Perusahaan PRE-IPO dengan PREIPO®. Akses Di Sini.
- Sumber: https://www.darkreading.com/dr-global/postalfurious-sms-attacks-target-uae-citizens-data-theft
- :memiliki
- :adalah
- :bukan
- :Di mana
- $NAIK
- 15%
- 2021
- a
- Sanggup
- diakses
- aktif
- alamat
- alamat
- terhadap
- tujuan
- bertujuan
- Semua
- juga
- analisis
- dan
- dan infrastruktur
- anna
- muncul
- sesuai
- April
- Arab
- ADALAH
- AS
- At
- Serangan
- Australia
- Otomatis
- menghindari
- sadar
- BE
- menjadi
- makhluk
- Luar
- pemblokiran
- kedua
- bermerek
- lebih luas
- tapi
- by
- datang
- Kampanye
- Kampanye
- CAN
- kasus
- pusat
- perubahan
- Warga
- kode
- datang
- Perusahaan
- bisa
- Surat kepercayaan
- Kejahatan
- maya
- data
- Rusa
- Pengiriman
- rincian
- terdeteksi
- Deteksi
- digital
- domain
- download
- Dubai
- dijuluki
- Terdahulu
- timur
- usaha
- Teknik
- Eter (ETH)
- bukti
- gadungan
- Fitur
- Biaya
- Untuk
- sering
- dari
- Gang
- Aksi
- Secara global
- Kelompok
- Memiliki
- HTTPS
- implikasi
- in
- informasi
- Infrastruktur
- infrastruktur
- Prakarsa
- investigasi
- IP
- Alamat IP
- Israel
- Israel
- IT
- jpg
- besar
- jalankan
- diluncurkan
- memimpin
- paling sedikit
- cahaya
- logo
- Malaysia
- malware
- Massa
- Anggota
- pesan
- pesan
- Tengah
- nama
- Bernama
- jaringan
- New
- berita
- tidak
- nomor
- of
- resmi
- on
- ONE
- hanya
- beroperasi
- operasi
- operator
- operator
- kami
- halaman
- bagian
- Membayar
- pembayaran
- pribadi
- data pribadi
- Phishing
- Pesan Phishing
- telepon
- plato
- Kecerdasan Data Plato
- Data Plato
- pos
- sebelumnya
- Diproduksi
- pemberi
- publik
- cepat
- Merah
- terdaftar
- warga
- Perlawanan
- Cincin
- s
- sama
- mengatakan
- Scam
- keamanan
- alat keamanan
- melihat
- terlihat
- senior
- mengirim
- layanan
- Service Provider
- Layanan
- set
- dia
- dipersingkat
- Demikian pula
- sejak
- Singapura
- Situs
- SMS
- sumber
- kode sumber
- spesialis
- seperti itu
- target
- ditargetkan
- teknik
- telekomunikasi
- Thailand
- bahwa
- Grafik
- Sumber
- pencurian
- Bertema
- Sana.
- mereka
- ini
- minggu ini
- tahun ini
- Melalui
- untuk
- alat
- dua
- UEA
- Serikat
- URL
- bekas
- Pengguna
- Penggunaan
- melalui
- korban
- adalah
- we
- Situs Web
- minggu
- BAIK
- adalah
- ketika
- yang
- sementara
- SIAPA
- tersebar luas
- dengan
- tahun
- zephyrnet.dll