阿拉伯联合酋长国的居民已成为旨在窃取付款和个人详细信息的短信活动的目标。 该活动之前针对亚太地区的用户,因冒充邮政服务而被命名为 PostalFurious。
Group-IB 的调查将这两个活动归因于一个名为 邮政狂怒. This group has been active since at least 2021 and are able to rapidly set up large network infrastructures, which they also change quite frequently to avoid detection by security tools, and utilize access-control techniques to avoid automated detection and blocking. There's evidence that they operate globally, beyond the bounds of this one Middle Eastern initiative.
在此活动中,通过诈骗短信收集付款详细信息,要求收件人支付通行费和送货费。 文本中的 URL 指向伪造的品牌支付页面,要求提供个人详细信息,例如姓名、地址和信用卡信息。 网络钓鱼页面还使用了被冒充的邮政服务提供商的官方名称和徽标,并且只能从阿联酋的 IP 地址访问。
这些短信包含一个缩短的 URL,其中包含一个假冒的品牌支付页面,并且至少从今年 15 月 29 日开始活跃; 发起时,该活动冒充阿联酋收费运营商,但 XNUMX 月 XNUMX 日推出了新版本,其中包含阿联酋邮政服务欺骗。
在这两种情况下,网络钓鱼域都使用了相同的服务器,而 SMS 消息是从在马来西亚和泰国注册的电话号码以及通过 通过 iMessage 发送电子邮件地址.
谁是愤怒的邮递员?
When asked who the messages targeted, Anna Yurtaeva, senior cyber investigation specialist at Group-IB's Digital Crime Resistance Center in Dubai, confirms that PostalFurious' scam campaigns are all targeted at members of the public.
"They launch widespread SMS phishing campaigns, and we are aware of cases where messages have been sent to UAE residents who are not users of the services," she says. "From our analysis of the source code and infrastructure of PostalFurious website, we see that the gang aims to steal payment credentials and personal data from victims."
她确认在检测到的两个活动中没有看到恶意软件下载,但针对阿联酋用户的攻击似乎是可能具有全球影响的更广泛的大规模活动的一部分。 她说,PostalFurious 的运营商之前以新加坡和澳大利亚的用户为目标,他们还制作了冒充邮政服务和收费运营商的虚假网站。
The news comes on the heels of a similarly themed campaign that came to light earlier this week. Dubbed "Operation Red Deer," the effort saw Israeli engineering and telecommunications companies being targeted with a sustained phishing message campaign that is convincingly impersonating Israel's postal service.
- SEO 支持的内容和 PR 分发。 今天得到放大。
- 柏拉图爱流。 Web3 数据智能。 知识放大。 访问这里。
- 与 Adryenn Ashley 一起铸造未来。 访问这里。
- 使用 PREIPO® 买卖 PRE-IPO 公司的股票。 访问这里。
- Sumber: https://www.darkreading.com/dr-global/postalfurious-sms-attacks-target-uae-citizens-data-theft
- :具有
- :是
- :不是
- :在哪里
- $UP
- 15%
- 2021
- a
- Able
- 访问
- 要积极。
- 地址
- 地址
- 驳
- 瞄准
- 目标
- 所有类型
- 还
- 分析
- 和
- 和基础设施
- 安娜
- 出现
- 适当
- 四月
- 阿拉伯
- 保健
- AS
- At
- 攻击
- 澳大利亚
- 自动化
- 避免
- 察觉
- BE
- 很
- 作为
- 超越
- 闭塞
- 都
- 品牌
- 更广泛
- 但是
- by
- 来了
- 营销活动
- 活动
- CAN
- 例
- Center
- 更改
- 公民
- 码
- 购买的订单均
- 公司
- 可以
- 资历
- 犯罪
- 网络
- data
- 鹿
- 交付
- 详情
- 检测
- 检测
- 数字
- 域名
- 下载
- 迪拜
- 配音
- 此前
- 东
- 努力
- 工程师
- 醚(ETH)
- 证据
- 假
- 特征
- 费用
- 针对
- 频繁
- 止
- 刚
- 全球
- 在全球范围内
- 团队
- 有
- HTTPS
- 启示
- in
- 信息
- 基础设施
- 基础设施
- 倡议
- 调查
- IP
- IP地址
- 以色列
- 以色列
- IT
- JPG
- 大
- 发射
- 推出
- 铅
- 最少
- 光
- 商标
- 马来西亚
- 恶意软件
- 质量
- 成员
- 的话
- 条未读消息
- 中间
- 姓名
- 命名
- 网络
- 全新
- 消息
- 没有
- 数字
- of
- 官方
- on
- 一
- 仅由
- 操作
- 操作
- 操作者
- 运营商
- 我们的
- 页
- 部分
- 付款
- 个人
- 个人资料
- 钓鱼
- 钓鱼邮件
- 电话
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 邮政
- 先前
- 生成
- 提供者
- 国家
- 急速
- 红色
- 在相关机构注册的
- 居民
- 抵制
- 戒指
- s
- 同
- 说
- 诈骗
- 保安
- 安全工具
- 看到
- 看到
- 前辈
- 发送
- 服务
- 服务供应商
- 特色服务
- 集
- 她
- 缩短
- 同样
- 自
- 新加坡
- 网站
- 短信
- 来源
- 源代码
- 专家
- 这样
- 目标
- 针对
- 技术
- 电信
- 泰国
- 这
- 盗窃
- 主题
- 那里。
- 他们
- Free Introduction
- 本星期
- 今年
- 通过
- 至
- 工具
- 二
- 阿联酋
- 联合的
- 网址
- 用过的
- 用户
- 利用
- 通过
- 受害者
- 是
- we
- 您的网站
- 周
- 井
- 为
- ,尤其是
- 这
- 而
- WHO
- 广泛
- 年
- 和风网