Жителі Об’єднаних Арабських Еміратів стали жертвами SMS-кампаній, які спрямовані на викрадення платіжних та особистих даних. Кампанія, яка раніше була націлена на користувачів в Азіатсько-Тихоокеанському регіоні, отримала назву PostalFurious, оскільки вона імітує поштові служби.
Розслідування Group-IB приписували обидві кампанії китайськомовній фішинговій групі під назвою PostalFurious. This group has been active since at least 2021 and are able to rapidly set up large network infrastructures, which they also change quite frequently to avoid detection by security tools, and utilize access-control techniques to avoid automated detection and blocking. There's evidence that they operate globally, beyond the bounds of this one Middle Eastern initiative.
У цій кампанії платіжні реквізити збираються за допомогою шахрайських SMS-повідомлень із проханням сплатити плату за проїзд і доставку. URL-адреси з текстів ведуть на підроблені фірмові платіжні сторінки, які просять надати особисті дані, такі як ім’я, адреса та дані кредитної картки. Фішингові сторінки також використовують офіційну назву та логотип постачальника поштових послуг, який імітував себе, і доступ до них можливий лише з IP-адрес в ОАЕ.
Текстові повідомлення містять скорочену URL-адресу, яка містить підроблену фірмову платіжну сторінку та була активна щонайменше з 15 квітня цього року; коли вона була запущена, кампанія імітувала платного оператора ОАЕ, але 29 квітня була запущена нова версія з підробкою поштової служби ОАЕ.
В обох випадках для фішингових доменів використовувалися ті самі сервери, а SMS-повідомлення надсилалися з телефонних номерів, зареєстрованих у Малайзії та Таїланді, а також через адреси електронної пошти через iMessage.
Хто такий розлючений листоноша?
When asked who the messages targeted, Anna Yurtaeva, senior cyber investigation specialist at Group-IB's Digital Crime Resistance Center in Dubai, confirms that PostalFurious' scam campaigns are all targeted at members of the public.
"They launch widespread SMS phishing campaigns, and we are aware of cases where messages have been sent to UAE residents who are not users of the services," she says. "From our analysis of the source code and infrastructure of PostalFurious website, we see that the gang aims to steal payment credentials and personal data from victims."
Вона підтверджує, що в двох виявлених кампаніях не було завантажень зловмисного програмного забезпечення, але атаки на користувачів в ОАЕ, здається, є частиною більш широкої масової кампанії, яка може мати глобальні наслідки. Вона каже, що раніше оператори PostalFurious націлювалися на користувачів у Сінгапурі та Австралії, де вони також створювали підроблені сайти, які видавали себе за поштових служб і операторів платних послуг.
The news comes on the heels of a similarly themed campaign that came to light earlier this week. Dubbed "Operation Red Deer," the effort saw Israeli engineering and telecommunications companies being targeted with a sustained phishing message campaign that is convincingly impersonating Israel's postal service.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoAiStream. Web3 Data Intelligence. Розширення знань. Доступ тут.
- Карбування майбутнього з Адріенн Ешлі. Доступ тут.
- Купуйте та продавайте акції компаній, які вийшли на IPO, за допомогою PREIPO®. Доступ тут.
- джерело: https://www.darkreading.com/dr-global/postalfurious-sms-attacks-target-uae-citizens-data-theft
- : має
- :є
- : ні
- :де
- $UP
- 15%
- 2021
- a
- Здатний
- доступний
- активний
- адреса
- адреси
- проти
- мета
- Цілі
- ВСІ
- Також
- аналіз
- та
- та інфраструктури
- Ганна
- з'являтися
- відповідний
- квітня
- арабська
- ЕСТЬ
- AS
- At
- нападки
- Австралія
- Автоматизований
- уникнути
- знати
- BE
- було
- буття
- За
- блокування
- обидва
- фірмова
- ширше
- але
- by
- прийшов
- Кампанія
- Кампанії
- CAN
- випадків
- Центр
- зміна
- громадяни
- код
- приходить
- Компанії
- може
- Повноваження
- Злочин
- кібер-
- дані
- Олень
- Поставки
- деталі
- виявлено
- Виявлення
- цифровий
- домени
- завантажень
- Дубай
- охрестили
- Раніше
- східний
- зусилля
- Машинобудування
- Ефір (ETH)
- докази
- підроблений
- риси
- Інформація про оплату
- для
- часто
- від
- Банда
- Глобальний
- Глобально
- Group
- Мати
- HTTPS
- наслідки
- in
- інформація
- Інфраструктура
- інфраструктура
- Ініціатива
- дослідження
- IP
- IP-адреси
- Ізраїль
- Ізраїльський
- IT
- JPG
- великий
- запуск
- запущений
- вести
- найменш
- світло
- логотип
- Малайзія
- шкідливих програм
- Маса
- члени
- повідомлення
- повідомлення
- Середній
- ім'я
- Названий
- мережу
- Нові
- новини
- немає
- номера
- of
- офіційний
- on
- ONE
- тільки
- працювати
- операція
- оператор
- Оператори
- наші
- сторінка
- частина
- Платити
- оплата
- персонал
- особисті дані
- phishing
- Фішингове повідомлення
- телефон
- plato
- Інформація про дані Платона
- PlatoData
- поштовий
- раніше
- Вироблений
- Постачальник
- громадськість
- швидко
- червоний
- зареєстрований
- жителі
- Опір
- кільце
- s
- то ж
- говорить
- Шахрайство
- безпеку
- засоби безпеки
- побачити
- бачив
- старший
- посланий
- обслуговування
- Постачальник послуг
- Послуги
- комплект
- вона
- укорочений
- Аналогічно
- з
- Сінгапур
- сайти
- SMS
- Source
- вихідні
- спеціаліст
- такі
- Мета
- цільове
- методи
- зв'язок
- Таїланд
- Що
- Команда
- Джерело
- крадіжка
- Тематичні
- Там.
- вони
- це
- На цьому тижні
- У цьому році
- через
- до
- інструменти
- два
- ОАЕ
- United
- URL
- використовуваний
- користувачі
- використовувати
- через
- жертви
- було
- we
- веб-сайт
- week
- ДОБРЕ
- були
- коли
- який
- в той час як
- ВООЗ
- широко поширений
- з
- рік
- зефірнет