Cư dân của Các Tiểu vương quốc Ả Rập Thống nhất đã trở thành mục tiêu của các chiến dịch SMS nhằm đánh cắp thông tin thanh toán và thông tin cá nhân. Trước đây được nhắm mục tiêu vào người dùng ở Châu Á-Thái Bình Dương, chiến dịch này đã được đặt tên là PostalFurious vì nó mạo danh các dịch vụ bưu chính.
Các cuộc điều tra của Group-IB đã quy kết cả hai chiến dịch cho một đường dây lừa đảo nói tiếng Trung Quốc có tên là Bưu chínhFurious. Nhóm này đã hoạt động ít nhất từ năm 2021 và có thể nhanh chóng thiết lập cơ sở hạ tầng mạng lớn, cơ sở hạ tầng này cũng thay đổi khá thường xuyên để tránh bị các công cụ bảo mật phát hiện và sử dụng các kỹ thuật kiểm soát truy cập để tránh bị phát hiện và chặn tự động. Có bằng chứng cho thấy họ hoạt động trên toàn cầu, vượt ra ngoài giới hạn của sáng kiến Trung Đông này.
Trong chiến dịch này, chi tiết thanh toán được thu thập thông qua các tin nhắn SMS lừa đảo yêu cầu người nhận thanh toán phí cầu đường và giao hàng. Các URL từ các văn bản dẫn đến các trang thanh toán có thương hiệu giả yêu cầu cung cấp thông tin cá nhân, chẳng hạn như tên, địa chỉ và thông tin thẻ tín dụng. Các trang lừa đảo cũng sử dụng tên và logo chính thức của nhà cung cấp dịch vụ bưu chính mạo danh và chỉ có thể được truy cập từ các địa chỉ IP có trụ sở tại Các Tiểu vương quốc Ả Rập Thống nhất.
Các tin nhắn văn bản chứa một URL rút ngắn có trang thanh toán có thương hiệu giả mạo và đã hoạt động kể từ ít nhất là ngày 15 tháng 29 năm nay; khi mới ra mắt, chiến dịch đã mạo danh một nhà điều hành thu phí của UAE, nhưng một phiên bản mới đã được tung ra vào ngày XNUMX tháng XNUMX, với việc giả mạo dịch vụ bưu chính của UAE.
Các máy chủ giống nhau đã được sử dụng cho các miền lừa đảo trong cả hai trường hợp, trong khi các tin nhắn SMS được gửi từ các số điện thoại đã đăng ký ở Malaysia và Thái Lan, cũng như qua địa chỉ email thông qua iMessage.
Người đưa thư tức giận là ai?
Khi được hỏi tin nhắn nhắm mục tiêu đến ai, Anna Yurtaeva, chuyên gia điều tra mạng cấp cao tại Trung tâm chống tội phạm kỹ thuật số của Group-IB ở Dubai, xác nhận rằng các chiến dịch lừa đảo của PostalFurious đều nhắm mục tiêu vào công chúng.
Cô nói: “Họ tung ra các chiến dịch lừa đảo qua SMS trên diện rộng và chúng tôi biết có trường hợp tin nhắn được gửi đến những cư dân UAE không phải là người sử dụng dịch vụ”. “Từ phân tích của chúng tôi về mã nguồn và cơ sở hạ tầng của trang web PostalFurious, chúng tôi thấy rằng băng nhóm này nhằm mục đích đánh cắp thông tin thanh toán và dữ liệu cá nhân của nạn nhân.”
Cô xác nhận rằng không có phần mềm độc hại nào được tải xuống trong hai chiến dịch được phát hiện, nhưng các cuộc tấn công chống lại người dùng ở Các Tiểu vương quốc Ả Rập Thống nhất dường như là một phần của chiến dịch quy mô lớn hơn có thể có tác động toàn cầu. Cô cho biết những người điều hành PostalFurious trước đây đã nhắm mục tiêu đến người dùng ở Singapore và Úc, nơi họ cũng tạo ra các trang web giả mạo mạo danh dịch vụ bưu chính và nhà điều hành thu phí.
Tin tức này xuất hiện ngay sau một chiến dịch có chủ đề tương tự được đưa ra ánh sáng vào đầu tuần này. Được mệnh danh là "Chiến dịch Red Deer", nỗ lực này đã chứng kiến các công ty viễn thông và kỹ thuật của Israel trở thành mục tiêu của một chiến dịch gửi tin nhắn lừa đảo kéo dài. mạo danh dịch vụ bưu chính của Israel một cách thuyết phục.
- Phân phối nội dung và PR được hỗ trợ bởi SEO. Được khuếch đại ngay hôm nay.
- PlatoAiStream. Thông minh dữ liệu Web3. Kiến thức khuếch đại. Truy cập Tại đây.
- Đúc kết tương lai với Adryenn Ashley. Truy cập Tại đây.
- Mua và bán cổ phần trong các công ty PRE-IPO với PREIPO®. Truy cập Tại đây.
- nguồn: https://www.darkreading.com/dr-global/postalfurious-sms-attacks-target-uae-citizens-data-theft
- : có
- :là
- :không phải
- :Ở đâu
- $ LÊN
- 15%
- 2021
- a
- Có khả năng
- truy cập
- hoạt động
- địa chỉ
- địa chỉ
- chống lại
- nhằm mục đích
- Mục tiêu
- Tất cả
- Ngoài ra
- phân tích
- và
- và cơ sở hạ tầng
- anna
- xuất hiện
- thích hợp
- Tháng Tư
- Ả Rập
- LÀ
- AS
- At
- Các cuộc tấn công
- Châu Úc
- Tự động
- tránh
- nhận thức
- BE
- được
- được
- Ngoài
- ngăn chặn
- cả hai
- thương hiệu
- rộng hơn
- nhưng
- by
- đến
- Chiến dịch
- Chiến dịch
- CAN
- trường hợp
- Trung tâm
- thay đổi
- Công dân
- mã
- đến
- Các công ty
- có thể
- Credentials
- Tội phạm
- không gian mạng
- dữ liệu
- Nai
- Giao hàng
- chi tiết
- phát hiện
- Phát hiện
- kỹ thuật số
- lĩnh vực
- Tải xuống
- Dubai
- được mệnh danh là
- Sớm hơn
- phía đông
- nỗ lực
- Kỹ Sư
- Ether (ETH)
- bằng chứng
- giả mạo
- Tính năng
- Lệ Phí
- Trong
- thường xuyên
- từ
- Đám
- Toàn cầu
- Toàn cầu
- Nhóm
- Có
- HTTPS
- hàm ý
- in
- thông tin
- Cơ sở hạ tầng
- cơ sở hạ tầng
- Sáng kiến
- điều tra
- IP
- Địa chỉ IP
- Israel
- Israeli
- IT
- jpg
- lớn
- phóng
- phát động
- dẫn
- ít nhất
- ánh sáng
- Logo
- Malaysia
- phần mềm độc hại
- Thánh Lễ
- Các thành viên
- tin nhắn
- tin nhắn
- Tên đệm
- tên
- Được đặt theo tên
- mạng
- Mới
- tin tức
- Không
- số
- of
- chính thức
- on
- ONE
- có thể
- hoạt động
- hoạt động
- nhà điều hành
- khai thác
- vfoXNUMXfipXNUMXhfpiXNUMXufhpiXNUMXuf
- trang
- một phần
- Trả
- thanh toán
- riêng
- dữ liệu cá nhân
- Lừa đảo
- Tin nhắn lừa đảo
- điện thoại
- plato
- Thông tin dữ liệu Plato
- PlatoDữ liệu
- bưu chính
- trước đây
- Sản xuất
- nhà cung cấp dịch vụ
- công khai
- nhanh chóng
- đỏ
- đăng ký
- cư dân
- Sức đề kháng
- Nhẫn
- s
- tương tự
- nói
- Lừa đảo
- an ninh
- công cụ bảo mật
- xem
- đã xem
- cao cấp
- gởi
- dịch vụ
- Nhà cung cấp dịch vụ
- DỊCH VỤ
- định
- chị ấy
- rút ngắn
- Tương tự
- kể từ khi
- Singapore
- Các trang web
- SMS
- nguồn
- mã nguồn
- chuyên gia
- như vậy
- Mục tiêu
- nhắm mục tiêu
- kỹ thuật
- viễn thông
- Thailand
- việc này
- Sản phẩm
- Nguồn
- trộm cắp
- Theo chủ đề
- Đó
- họ
- điều này
- tuần này
- năm nay
- Thông qua
- đến
- công cụ
- hai
- Các Tiểu vương quốc Ả Rập
- Kỳ
- URL
- đã sử dụng
- Người sử dụng
- sử dụng
- thông qua
- nạn nhân
- là
- we
- Website
- tuần
- TỐT
- là
- khi nào
- cái nào
- trong khi
- CHÚNG TÔI LÀ
- phổ biến rộng rãi
- với
- năm
- zephyrnet