Sesli kimlik avı veya vishing, şu anda çok sayıda olayla birlikte bir an yaşıyor aktif kampanyalar dünya çapında, daha iyi biliyor gibi görünen bilgili kurbanları bile tuzağa düşürüp, bazı durumlarda onları milyonlarca dolar dolandırıyorlar.

Güney Kore, saldırı vektöründen en çok etkilenen küresel bölgelerden biri; Aslında, Ağustos 2022’deki bir dolandırıcılık, ülkedeki tek bir hırsızlık vakasında şimdiye kadar çalınan en büyük miktarın çalınmasına neden oldu. Bu ne zaman meydana geldi bir doktor 4,1 milyar won gönderdiSuçlulara nakit, sigorta, hisse senetleri ve kripto para birimleri olarak 3 milyon dolar veya 3 milyon dolar, bu da bir dolandırıcılığın ne kadar büyük mali zarara yol açabileceğini gösteriyor.

Güney Koreli siber güvenlik firmasının Tehdit Analizi Ekibi’nin lideri Sojun Ryu’ya göre, son zamanlardaki dolandırıcılıkların başarılı olmasını sağlayan gelişmiş sosyal mühendislik taktikleri arasında, bölgesel kanun uygulayıcı yetkililerin kimliğine bürünmek ve onlara son derece ikna edici bir yetki vermek yer alıyor. S2W A.Ş.. Ryu trendle ilgili bir oturum veriyor, “Sesli Kimlik Avı Sendikalarının Maskesi Ortaya Çıktı: Derinlemesine Bir Araştırma ve İfşa,” Singapur’da yapılacak Black Hat Asia 2024 konferansında. Kendisi, özellikle Güney Kore’deki arzu kampanyalarının, böyle bir dolandırıcılığa kanmayacak gibi görünenlerin bile mağdur olmasına olanak tanıyan kültüre özgü yönlerden yararlandığını söylüyor.

Ryu, örneğin son dönemdeki dolandırıcılıklarda Seul Merkez Bölge Savcılığı kılığına giren siber suçluların “insanları önemli ölçüde korkutabileceğini” söylüyor. Bunu yaparak ve kendilerini önceden insanların kişisel bilgileriyle donatarak, mağdurları korkutarak, bazen milyonlarca dolarlık mali transferler yapmalarını sağlamayı başarıyorlar; bunu yapmamaları halinde korkunç yasal sonuçlarla karşı karşıya kalacaklarına inandırıyorlar.

Ryu, “Yaklaşımları yeni olmasa da -uzun süredir devam eden bir savcıyı taklit etme taktiğini kullanıyorlar- bu olayda çalınan önemli miktardaki para, kurbanın nispeten yüksek gelirli bir profesyonel statüsüne atfedilebilir” diyor. “Bu, herkesin bu planların tuzağına düşebileceğinin açık bir hatırlatıcısıdır.”

Aslında, Ziyaret grupları Kore’de faaliyet gösteren kişilerin aynı zamanda bölgenin kültürünü ve hukuk sistemlerini de derinlemesine anladıkları görülüyor ve “Kore’deki mevcut toplumsal manzarayı ustaca yansıtarak bireylerin psikolojisini kendi avantajlarına çeviriyor” diyor.

Vishing Mühendisliği: Psikoloji ve Teknolojinin Bir Kombinasyonu

Ryu ve Black Hat Asia’daki konuşmacı arkadaşı, tehdit analizi araştırmacısı ve daha önce S2W’de çalışmış olan YeongJae Shin, sunumlarını özellikle kendi ülkelerinde meydana gelen vishing konusuna odaklayacaklar. Ancak Kore’de yaşananlara benzer sahtekarlıkların son zamanlarda tüm dünyaya yayıldığı ve arkalarında talihsiz kurbanlar bıraktığı görülüyor.

Kolluk kuvvetlerinin dolandırıcılıkları, New York Times’ın finans muhabiri gibi bilgili İnternet kullanıcılarını bile kandırıyor gibi görünüyor. 50.000 dolar kaybetti Şubat ayında can alıcı bir dolandırıcılığa. Birkaç hafta sonra, bu makalenin yazarı, Portekiz’de faaliyet gösteren suçluların hem yerel hem de uluslararası icra makamları gibi davranmasıyla, karmaşık bir avlanma dolandırıcılığı nedeniyle neredeyse 5.000 avroyu kaybetti.

Ryu, sosyal mühendislik ve teknolojinin harmanlanmasının bunlara olanak sağladığını açıklıyor çağdaş istek dolandırıcılıkları Vishing tehlikesinin ve operatörlerinin nasıl çalıştığının farkında olan kişileri bile mağdur etmek.

“Bu gruplar, kurbanlarını etkili bir şekilde kandırmak için telefonda baskı ve iknanın bir karışımını kullanıyor” diyor. “Üstelik kötü amaçlı uygulamalar, insan psikolojisini manipüle etmek için tasarlanıyor. Bu uygulamalar, kurulum sonrasında uzaktan kumanda yoluyla finansal hırsızlığı kolaylaştırmakla kalmıyor, aynı zamanda çağrı yönlendirme özelliğini de kullanıyor.”

Çağrı yönlendirmeyi kullanarak, dolandırıcıların hikayelerinin doğruluğunu doğrulamaya çalışan mağdurlar bile meşru bir finans veya devlet kurumu gibi görünen bir kurumun numarasını çevirdiklerini düşüneceklerdir. Ryu, bunun nedeninin tehdit aktörlerinin “çağrıyı kurnazca kendi numaralarına yeniden yönlendirmesi”, kurbanların güvenini kazanması ve saldırı başarısındaki değişiklikleri iyileştirmesi olduğunu söylüyor.

“Ayrıca saldırganlar, yerel kolluk kuvvetlerinin iletişim tarzı ve gerekli belgeler konusunda incelikli bir anlayış sergiliyor” diyor. Bu, operasyonlarını global olarak ölçeklendirmelerine ve hatta çağrı merkezlerini sürdürmelerine ve kirli işlerini yapmak için bir dizi “yazıcı” cep telefonu hesabını yönetmelerine olanak tanıyor.

Güncellenmiş Vishing Araç Kutuları

Vishing operatörleri, Güney Kore de dahil olmak üzere farklı coğrafyalarda faaliyet göstermek için diğer modern siber suç araçlarını da kullanıyor. Ryu, bunlardan birinin SIM Kutusu olarak bilinen bir cihazın kullanılması olduğunu açıklıyor.

Dolandırıcıların genellikle hedefledikleri coğrafi konumların dışında faaliyet göstermesi nedeniyle, giden aramaları başlangıçta uluslararası veya İnternet arama numarasından geliyormuş gibi görünebilir. Bununla birlikte, bir SIM Kutusu cihazı kullanarak, aramalarını maskeleyebilirler ve sanki yerel bir cep telefonu numarasından yapılıyormuş gibi görünmelerini sağlayabilirler.

“Bu teknik, şüphelenmeyen kişileri çağrının yerel bir kaynaktan geldiğine inandırarak aldatabilir ve böylece çağrının yanıtlanma olasılığını artırabilir” diyor.

Saldırganlar ayrıca Koreli hedeflere yönelik saldırılarında sıklıkla SecretCalls adı verilen bir vishing uygulamasını kullanıyor; bu uygulama hem operasyonlarını yürütmelerine hem de tespit edilmekten kaçmalarına olanak tanıyor. Ryu, uygulamanın yıllar geçtikçe “önemli bir evrim geçirdiğini” ve bu nedenle kötü amaçlı yazılımların “en aktif şekilde yayılan türlerinden biri” olduğunu söylüyor.

Ryu, kötü amaçlı yazılımın “sofistike” özelliklerinin arasında Android öykünücülerinin algılanması, ZIP dosya formatlarının değiştirilmesi ve analizi engellemek için dinamik yükleme yer aldığını söylüyor. SecretCalls ayrıca telefonun ekranını kaplayabilir ve komuta ve kontrol (C2) sunucusu adreslerini dinamik olarak toplayabilir, Firebase Bulut Mesajlaşma (FCM) aracılığıyla komutlar alabilir, çağrı yönlendirmeyi etkinleştirebilir, ses kaydedebilir ve video akışı gerçekleştirebilir.

Araştırmacılar, SecretCalls’ın Güney Kore’deki siber suçlulara kampanya yürütmek için ihtiyaç duydukları araçları sağlayan dokuz hevesli uygulamadan yalnızca biri olduğunu buldu. Bu, birden fazla istek grubunun küresel olarak faaliyet gösterdiğini ve bunun önemini vurguladığını gösteriyor. uyanık kalmak Ryu, en inandırıcı dolandırıcılıklara bile karşı olduğunu söylüyor. Eğitici Çalışanların dolandırıcılıkların ticari marka özellikleri ve saldırganların kurbanları kandırmak için kullandıkları taktikler hakkında bilgi sahibi olması da taviz vermemek açısından çok önemlidir.



siber-1