06 Haziran 2023Ravie Lakshmanan

Çince konuşan bir kimlik avı çetesi PostaÖfkeli Group-IB’ye göre posta hizmetleri ve otoyol operatörleri kılığına girerek BAE’deki kullanıcıları hedefleyen yeni bir SMS kampanyasıyla bağlantılı.

Dolandırıcılık planı, kullanıcılara ek cezalardan kaçınmak için bir araç yolculuk ücreti ödemelerini isteyen sahte metin mesajları göndermeyi gerektirir. Mesajlar, gerçek kimlik avı bağlantısını gizlemek için kısaltılmış bir URL de içerir.

Bağlantıya tıklamak, şüphelenmeyen alıcıları, ödeme kimlik bilgilerini ve kişisel verileri yakalamak için tasarlanmış sahte bir açılış sayfasına yönlendirir. Kampanyanın 15 Nisan 2023 tarihi itibariyle aktif olacağı tahmin edilmektedir.

Group-IB, “Metinlerdeki URL’ler, ad, adres ve kredi kartı bilgileri gibi kişisel ayrıntıları isteyen sahte markalı ödeme sayfalarına yönlendiriyor.” söz konusu. “E-dolandırıcılık sayfaları, kimliğine bürünülmüş posta hizmeti sağlayıcısının resmi adı ve logosuna uygundur.”

Saldırıların tam ölçeği şu anda bilinmiyor. Bilinen, metin mesajlarının Malezya ve Tayland’da kayıtlı telefon numaralarından ve ayrıca Apple iMessage hizmeti aracılığıyla e-posta adreslerinden gönderildiği.

Tespit edilmemek için kimlik avı bağlantıları, sayfalara yalnızca BAE tabanlı IP adreslerinden erişilebilecek şekilde coğrafi çitle çevrilir. Tehdit aktörlerinin erişimlerini genişletmek için her gün yeni kimlik avı alan adları kaydettikleri de gözlemlendi.

Singapur merkezli siber güvenlik şirketine göre, 29 Nisan 2023’te gözlemlenen neredeyse aynı ikinci bir kampanya, bir BAE posta operatörünü taklit etti.

YAKLAŞAN WEBİNAR

🔐 API Güvenliğinde Uzmanlaşma: Gerçek Saldırı Yüzeyinizi Anlamak

API ekosisteminizdeki kullanılmayan güvenlik açıklarını keşfedin ve güçlü güvenlik için proaktif adımlar atın. Bilgilendirici web seminerimize katılın!

Oturuma Katılın

Çarpma faaliyeti, tehdit aktörünün Asya-Pasifik bölgesindeki kullanıcıları hedef almaya başladığı en az 2021’den bu yana çabalarının genişlemesine işaret ediyor. Group-IB, PostalFurious operasyonlarının “organize siber suçun ulusötesi doğasını” gösterdiğini söyledi.

Bu tür dolandırıcılıkların tuzağına düşmemek için, bağlantılar ve ekler söz konusu olduğunda dikkatli tıklama alışkanlıkları uygulamanız, yazılımları güncel tutmanız ve güçlü dijital hijyen rutinleri sağlamanız önerilir.

Gelişme, benzer bir posta temalı kimlik avı kampanyasının hemen ardından geldi. Kızıl Geyik Operasyonu AsyncRAT adlı bir uzaktan erişim truva atını dağıtmak için çeşitli İsrail kuruluşlarını hedef aldığı keşfedildi. Saldırılar, kod adlı bir tehdit aktörüne sabitlendi. Aggah.



siber-2