警惕!黑客正在從分類信息網站上竊取信用卡
Bleeping Computer 網站披露,新加坡正在發生一場新的信用卡竊取活動,攻擊者通過精心設計的網絡釣魚伎倆,“搶奪”分類網站上賣家的付款信息。更糟糕的是,攻擊者還試圖利用銀行平臺上的一次性有效密碼(OTP)將資金直接轉入其賬戶上。
2022 年 3 月,Group-IB 威脅分析師發現新加波出現了一波釣魚攻擊。經過詳細分析,他們判斷這波攻擊是 2020 年發現的“Classicscam”全球行動中的一部分,這表明該活動仍在增長,其范圍正在擴大。
網絡攻擊活動不斷擴大
Classicscam 是一個全自動的“詐騙即服務”平臺,一般以分類網站用戶(這些用戶試圖出售或購買網頁上所列物品)為主要攻擊目標。除此之外,該詐騙計劃還針對銀行、加密貨幣交易所、快遞公司、搬家公司和其他類型的服務提供商,側面反映了其目標范圍甚廣。
據悉,Classicscam 主要依靠其 Telegram 頻道(目前依舊有 90 個活躍頻道)進行詐騙宣傳和運營協調,自 2019 年以來,估計已經造成了超過 2900 萬美元的損失。
從 Group-IB 披露得數據來看,Classicscam 犯罪網絡目前約有 38000 名注冊用戶,背后運營者獲得了大約 75% 的被盜金額,平臺管理員則獲得了另外 25% 的分成。
Classicscam層次結構圖(Group-IB)
詐騙活動開始在新加坡蔓延
Classicscam 之前在俄羅斯、歐洲和美國出現過,但最近研究人員發現其開辟了一個新的、相當大的目標池,通過模仿新加坡流行的分類網站,創建了網絡釣魚網站的選項。 對于這個特定目標,攻擊者使用了 18 個域,作為通過 Telegram 創建網絡釣魚站點的空間。
繪制的新加坡網絡(Group-IB)
網絡攻擊者的套路常見但有效,通過接近出售物品的賣家,聲明有興趣購買,最終將生成的釣魚網站 URL 發送給他們。一旦賣家點擊鏈接,他們將登陸一個看起來像分類信息門戶一部分的網站,頁面顯示已完成了商品付款。
虛假的付款通知(Group-IB)
但是,賣家必須輸入“銀行卡”的詳細信息(包括卡號、到期日期、持有人姓名和 CVV 代碼等),才能收到購買資金。
釣魚卡表格 (Group-IB)
接下來,受害者會收到一個假的OTP(一次性密碼)頁面,而 Classicscam 服務則利用獲得密碼,通過反向代理,在真正的銀行門戶網站上登錄。最后,為了區分有價值的賬戶與資金較少的賬戶,詐騙分子還要求受害者輸入其賬戶余額。
提示受害者輸入其卡里余額(Group-IB)
Classicscam 擴大趨勢很難被阻止
Group-IB 表示,他們正在積極跟蹤和阻止 Classicscam 網站,以期及時報告其基礎設施,并提醒目標服務,告知用戶這一風險。然而,盡管在過去三年中已經阻止了 5000 多個惡意端點,仍然沒有擋住 Classiscam 擴張的腳步。
Group-IB 的數字風險保護團隊負責人 Ilia Rozhnov 強調,Classiscam 比傳統類型的詐騙案要復雜得多。與傳統騙局不同,Classiscam 是完全自動化的,可以廣泛傳播,詐騙者可以隨心所欲地創建取之不盡的鏈接列表。更糟糕的是,為了使檢測和清除工作復雜化,攻擊者總是將惡意域名的主頁重定向到當地分類平臺的官方網站上。
最后,強烈建議用戶在輸入敏感信息之前,應仔細判別,避免遭受欺詐。