До 100 000 мошеннических сообщений рассылается ежедневно.
Пакистанские пользователи банков стали мишенью новой фишинговой кампании группы «Smishing Triad». Киберпреступники отправляют поддельные сообщения от имени Pakistan Post, пытаясь украсть личную и финансовую информацию. Обнаружить данную вредоносную активность Для просмотра ссылки Войдиили Зарегистрируйся экспертам из Resecurity .
Сам по себе смишинг представляет собой комбинацию СМС-сообщений и фишинга, используемую, чтобы обманом вынудить жертв раскрыть конфиденциальные данные. В рассмотренном киберспециалистами случае злоумышленники выдавали себя за Pakistan Post, используя местные телефонные номера для создания иллюзии подлинности, требуя оплату и данные кредитных карт для покрытия дополнительных сборов.
В отчёте Resecurity упоминается, что ранее «Smishing Triad» уже атаковала онлайн-банкинг, электронную коммерцию и платёжные системы в США, ЕС, ОАЭ и Саудовской Аравии, а теперь нацелилась и на Пакистан. Тактика «Smishing Triad» остаётся неизменной: они выдают себя за доверенную организацию, создают чувство срочности и похищают ценную информацию.
Группировка базируется в Китае и использует смишинг в качестве основного метода атаки. В сентябре 2023 года они Для просмотра ссылки Войдиили Зарегистрируйся включая USPS, Correos, New Zealand Post и The Royal Mail. А в декабре Для просмотра ссылки Войди или Зарегистрируйся В этом году активность группы началась в мае и достигла пика в июне.
Сообщения отправляются через iMessage и SMS, привлекая получателей сообщениями о недоставленных посылках от TCS, Leopard, FedEx и других курьерских компаний, либо о срочных проблемах с аккаунтами. Ежедневно отправляется от 50 000 до 100 000 сообщений, использующих украденные базы данных из даркнета, содержащие информацию граждан, включая номера телефонов.
Пользователи мобильных операторов в Пакистане, таких как Jazz/Warid, Zong, Telenor Pakistan и Ufone на платформе Reddit Для просмотра ссылки Войдиили Зарегистрируйся получение подобных фишинговых сообщений.
Наиболее активные смишинговые наборы обнаружены на хостах «pk-post-goi.xyz» и «ep-gov-ppk.cyou», созданных злоумышленником, имитирующим Express Mail Track & Trace System.
Большинство доменов были зарегистрированы через сервис NameSilo с использованием анонимных данных и фальшивых контактных сведений, которые экспертам Resecurity удалось успешно ликвидировать.
Также злоумышленники использовали сервисы сокращения URL и генерации QR-кодов для обхода обнаружения, включая платформы QR Code Generator, IS[.]GD, 2h[.]ae и Linkr[.]it.
Национальная команда по реагированию на киберчрезвычайные ситуации Пакистана (PKCERT) выпустила Для просмотра ссылки Войдиили Зарегистрируйся призывая граждан к проактивным мерам защиты от подобного рода мошенничества.
Телекоммуникационные операторы Пакистана также предупреждены о необходимости улучшения систем обнаружения мошенничества и блокировки вредоносной активности.
Для защиты от атак местным жителям рекомендуется проявлять скептицизм, игнорировать подозрительные сообщения, избегать перехода по сомнительным ссылкам, использовать антивирусное ПО и сообщать о любых попытках мошенничества своему мобильному оператору.
Пакистанские пользователи банков стали мишенью новой фишинговой кампании группы «Smishing Triad». Киберпреступники отправляют поддельные сообщения от имени Pakistan Post, пытаясь украсть личную и финансовую информацию. Обнаружить данную вредоносную активность Для просмотра ссылки Войди
Сам по себе смишинг представляет собой комбинацию СМС-сообщений и фишинга, используемую, чтобы обманом вынудить жертв раскрыть конфиденциальные данные. В рассмотренном киберспециалистами случае злоумышленники выдавали себя за Pakistan Post, используя местные телефонные номера для создания иллюзии подлинности, требуя оплату и данные кредитных карт для покрытия дополнительных сборов.
В отчёте Resecurity упоминается, что ранее «Smishing Triad» уже атаковала онлайн-банкинг, электронную коммерцию и платёжные системы в США, ЕС, ОАЭ и Саудовской Аравии, а теперь нацелилась и на Пакистан. Тактика «Smishing Triad» остаётся неизменной: они выдают себя за доверенную организацию, создают чувство срочности и похищают ценную информацию.
Группировка базируется в Китае и использует смишинг в качестве основного метода атаки. В сентябре 2023 года они Для просмотра ссылки Войди
Сообщения отправляются через iMessage и SMS, привлекая получателей сообщениями о недоставленных посылках от TCS, Leopard, FedEx и других курьерских компаний, либо о срочных проблемах с аккаунтами. Ежедневно отправляется от 50 000 до 100 000 сообщений, использующих украденные базы данных из даркнета, содержащие информацию граждан, включая номера телефонов.
Пользователи мобильных операторов в Пакистане, таких как Jazz/Warid, Zong, Telenor Pakistan и Ufone на платформе Reddit Для просмотра ссылки Войди
Наиболее активные смишинговые наборы обнаружены на хостах «pk-post-goi.xyz» и «ep-gov-ppk.cyou», созданных злоумышленником, имитирующим Express Mail Track & Trace System.
Большинство доменов были зарегистрированы через сервис NameSilo с использованием анонимных данных и фальшивых контактных сведений, которые экспертам Resecurity удалось успешно ликвидировать.
Также злоумышленники использовали сервисы сокращения URL и генерации QR-кодов для обхода обнаружения, включая платформы QR Code Generator, IS[.]GD, 2h[.]ae и Linkr[.]it.
Национальная команда по реагированию на киберчрезвычайные ситуации Пакистана (PKCERT) выпустила Для просмотра ссылки Войди
Телекоммуникационные операторы Пакистана также предупреждены о необходимости улучшения систем обнаружения мошенничества и блокировки вредоносной активности.
Для защиты от атак местным жителям рекомендуется проявлять скептицизм, игнорировать подозрительные сообщения, избегать перехода по сомнительным ссылкам, использовать антивирусное ПО и сообщать о любых попытках мошенничества своему мобильному оператору.
- Источник новости
- www.securitylab.ru