아랍에미리트(UAE) 거주자는 지불 및 개인 정보를 훔치는 것을 목표로 하는 SMS 캠페인의 표적이 되었습니다. 이전에 아시아 태평양 지역의 사용자를 대상으로 한 이 캠페인은 우편 서비스를 가장하여 PostalFurious로 명명되었습니다.
Group-IB의 조사에 따르면 두 캠페인은 모두 중국어를 사용하는 피싱 링이라고 합니다. 우편 분노. This group has been active since at least 2021 and are able to rapidly set up large network infrastructures, which they also change quite frequently to avoid detection by security tools, and utilize access-control techniques to avoid automated detection and blocking. There's evidence that they operate globally, beyond the bounds of this one Middle Eastern initiative.
이 캠페인에서는 수취인에게 통행료 및 배송비를 지불하도록 요청하는 사기 SMS 메시지를 통해 지불 세부 정보를 수집합니다. 텍스트의 URL은 이름, 주소, 신용 카드 정보와 같은 개인 정보를 요구하는 가짜 브랜드 결제 페이지로 연결됩니다. 피싱 페이지는 또한 가장한 우편 서비스 제공업체의 공식 이름과 로고를 사용하며 UAE 기반 IP 주소에서만 액세스할 수 있습니다.
문자 메시지에는 가짜 브랜드 결제 페이지가 포함된 단축 URL이 포함되어 있으며 올해 15월 29일 이후부터 활성화되었습니다. 이 캠페인이 시작되었을 때 이 캠페인은 UAE 통행료 사업자를 사칭했지만 XNUMX월 XNUMX일 UAE 우편 서비스 스푸핑과 함께 새로운 버전이 시작되었습니다.
두 경우 모두 동일한 서버가 피싱 도메인에 사용되었으며, SMS 메시지는 말레이시아와 태국에 등록된 전화번호와 iMessage를 통한 이메일 주소.
화난 우편 배달부는 누구입니까?
When asked who the messages targeted, Anna Yurtaeva, senior cyber investigation specialist at Group-IB's Digital Crime Resistance Center in Dubai, confirms that PostalFurious' scam campaigns are all targeted at members of the public.
"They launch widespread SMS phishing campaigns, and we are aware of cases where messages have been sent to UAE residents who are not users of the services," she says. "From our analysis of the source code and infrastructure of PostalFurious website, we see that the gang aims to steal payment credentials and personal data from victims."
그녀는 탐지된 두 캠페인에서 맬웨어 다운로드가 발견되지 않았음을 확인했지만 UAE 사용자에 대한 공격은 전 세계적으로 영향을 미칠 수 있는 더 광범위하고 대규모 캠페인의 일부인 것으로 보입니다. 그녀는 PostalFurious의 운영자가 이전에 싱가포르와 호주의 사용자를 표적으로 삼았으며 우편 서비스 및 요금 사업자를 사칭한 가짜 사이트도 제작했다고 말했습니다.
The news comes on the heels of a similarly themed campaign that came to light earlier this week. Dubbed "Operation Red Deer," the effort saw Israeli engineering and telecommunications companies being targeted with a sustained phishing message campaign that is convincingly impersonating Israel's postal service.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- PlatoAiStream. Web3 데이터 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 미래 만들기 w Adryenn Ashley. 여기에서 액세스하십시오.
- PREIPO®로 PRE-IPO 회사의 주식을 사고 팔 수 있습니다. 여기에서 액세스하십시오.
- 출처: https://www.darkreading.com/dr-global/postalfurious-sms-attacks-target-uae-citizens-data-theft
- :있다
- :이다
- :아니
- :어디
- $UP
- 15%
- 2021
- a
- 할 수 있는
- 액세스
- 활동적인
- 주소
- 구애
- 반대
- 겨냥
- 목표
- All
- 또한
- 분석
- 과
- 인프라
- 안나
- 표시
- 적당한
- XNUMX월
- 아라비아 사람
- 있군요
- AS
- At
- 공격
- 호주
- 자동화
- 피하기
- 인식
- BE
- 된
- 존재
- 그 너머
- 블로킹
- 두
- 상표가 붙은
- 더 넓은
- 비자 면제 프로그램에 해당하는 국가의 시민권을 가지고 있지만
- by
- 온
- 운동
- 캠페인
- CAN
- 가지 경우
- 센터
- 이전 단계로 돌아가기
- 시민
- 암호
- 제공
- 기업
- 수
- 신임장
- 범죄
- 사이버
- 데이터
- 사슴
- 배송
- 세부설명
- 탐지 된
- Detection System
- 디지털
- 도메인
- 다운로드
- 두바이
- 더빙 된
- 이전
- 동쪽의
- 노력
- 엔지니어링
- 에테르 (ETH)
- 증거
- 모조품
- 특징
- 지우면 좋을거같음 . SM
- 럭셔리
- 자주
- 에
- 한 떼
- 글로벌
- 세계적으로
- 그룹
- 있다
- HTTPS
- 의미
- in
- 정보
- 인프라
- 하부 구조
- 발의
- 조사
- IP
- IP 주소
- 이스라엘
- 이스라엘 인
- IT
- JPG
- 넓은
- 시작
- 시작
- 리드
- 가장 작은
- 빛
- 심벌 마크
- 말레이시아
- 악성 코드
- 질량
- 회원
- 메시지
- 메시지
- 중간
- name
- 이름
- 네트워크
- 신제품
- news
- 아니
- 숫자
- of
- 공무원
- on
- ONE
- 만
- 운영
- 조작
- 연산자
- 운영자
- 우리의
- 페이지
- 부품
- 지불
- 지불
- 확인
- 개인 정보
- 피싱
- 피싱 메시지
- 전화
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 우편
- 이전에
- 생산
- 공급자
- 공개
- 빠르게
- 빨간색
- 등록된
- 주민
- 저항
- 반지
- s
- 같은
- 라고
- 사기
- 보안
- 보안 도구
- 참조
- 본
- 연장자
- 전송
- 서비스
- 서비스 제공 업체
- 서비스
- 세트
- 그녀
- 단축
- 비슷하게
- 이후
- 싱가포르
- 사이트
- SMS
- 출처
- 소스 코드
- 전문가
- 이러한
- 목표
- 대상
- 기법
- 통신
- 태국
- 그
- XNUMXD덴탈의
- 소스
- 절도
- 테마
- 그곳에.
- 그들
- 이
- 이번 주
- 올해
- 을 통하여
- 에
- 검색을
- 두
- UAE
- 미국
- URL
- 익숙한
- 사용자
- 활용
- 를 통해
- 피해자
- 였다
- we
- 웹 사이트
- 주
- 잘
- 했다
- 언제
- 어느
- 동안
- 누구
- 펼친
- 과
- year
- 제퍼 넷