Νοημοσύνη δεδομένων Πλάτωνα.
Κάθετη Αναζήτηση & Αι.

Εξελιγμένες καμπάνιες Vishing Take World by Storm

Ημερομηνία:

Το Voice phishing, ή το vishing, περνάει μια στιγμή αυτή τη στιγμή, με πολλά ενεργές καμπάνιες σε όλο τον κόσμο που παγιδεύουν ακόμη και έμπειρα θύματα που μπορεί να φαίνεται πιθανό να γνωρίζουν καλύτερα, εξαπατώντας τους σε ορισμένες περιπτώσεις εκατομμυρίων δολαρίων.

Η Νότια Κορέα είναι μία από τις παγκόσμιες περιοχές που πλήττονται σκληρά από τον φορέα επίθεσης. Στην πραγματικότητα, μια απάτη τον Αύγουστο του 2022 προκάλεσε το μεγαλύτερο ποσό που έχει κλαπεί ποτέ σε μια υπόθεση βισινγκ στη χώρα. Αυτό συνέβη όταν ένας γιατρός έστειλε 4.1 δισεκατομμύρια γουόν, ή 3 εκατομμύρια δολάρια, σε μετρητά, ασφάλειες, μετοχές και κρυπτονομίσματα σε εγκληματίες, αποδεικνύοντας πόση οικονομική ζημιά μπορεί να προκαλέσει μια απάτη vishing.

Οι εξελιγμένες τακτικές κοινωνικής μηχανικής των πρόσφατων απατών που τους οδηγούν στην επιτυχία περιλαμβάνουν την πλαστοπροσωπία των περιφερειακών αξιωματούχων επιβολής του νόμου, δίνοντάς τους μια εξουσία που είναι πολύ πειστική, σύμφωνα με τον Sojun Ryu, επικεφαλής της Ομάδας Ανάλυσης Απειλών στη νοτιοκορεατική εταιρεία κυβερνοασφάλειας S2W Inc. Ο Ryu δίνει μια συνεδρία για την τάση, "Unmasked Voice Phishing Syndicates: An In-Depth Investigation and Exposure,” στο επερχόμενο συνέδριο Black Hat Asia 2024 στη Σιγκαπούρη. Ειδικότερα, οι εκστρατείες Vishing στη Νότια Κορέα εκμεταλλεύονται πτυχές που σχετίζονται με τον πολιτισμό που επιτρέπουν ακόμη και σε όσους δεν φαίνονται ότι θα έπεφταν σε μια τέτοια απάτη να πέφτουν θύματα, λέει.

Για παράδειγμα, οι πρόσφατες απάτες κάνουν τους εγκληματίες του κυβερνοχώρου να παριστάνουν την Κεντρική Επαρχιακή Εισαγγελία της Σεούλ, κάτι που «μπορεί να εκφοβίσει σημαντικά τους ανθρώπους», λέει ο Ryu. Κάνοντας αυτό και οπλίζοντας τους εαυτούς τους με προσωπικές πληροφορίες ανθρώπων εκ των προτέρων, καταφέρνουν να τρομάξουν τα θύματα να πραγματοποιήσουν οικονομικές μεταφορές — μερικές φορές σε εκατομμύρια δολάρια — κάνοντας τα να πιστέψουν ότι αν δεν το κάνουν, θα αντιμετωπίσουν τρομερές νομικές συνέπειες.

«Αν και η προσέγγισή τους δεν είναι καινοφανής - χρησιμοποιώντας τη μακροχρόνια τακτική της πλαστοπροσωπίας εισαγγελέα - το σημαντικό χρηματικό ποσό που κλάπηκε σε αυτήν την περίπτωση μπορεί να αποδοθεί στην κατάσταση του θύματος ως επαγγελματία σχετικά υψηλού εισοδήματος», λέει ο Ryu. «Είναι μια έντονη υπενθύμιση ότι ο καθένας μπορεί να πέσει θύμα αυτών των σχεδίων».

Πράγματι, Ομάδες Vishing που δραστηριοποιείται στην Κορέα φαίνεται επίσης να κατανοεί βαθιά την κουλτούρα και τα νομικά συστήματα της περιοχής και «καθρεφτίζει επιδέξια το τρέχον κοινωνικό τοπίο στην Κορέα, αξιοποιώντας την ψυχολογία των ατόμων προς όφελός τους», λέει.

Vishing Engineering: A Combo of Psychology & Technology

Ο Ryu's και ο συνάδελφός του ομιλητής στο Black Hat Asia, YeongJae Shin, ερευνητής ανάλυσης απειλών και προηγουμένως απασχολούμενος στο S2W, θα επικεντρώσουν την παρουσίασή τους στο vishing που συμβαίνει ειδικά στη χώρα τους. Ωστόσο, οι απάτες vishing παρόμοιες με αυτές που συμβαίνουν στην Κορέα φαίνεται να σαρώνουν σε όλο τον κόσμο τον τελευταίο καιρό, αφήνοντας άτυχα θύματα στο πέρασμά τους.

Οι απάτες επιβολής του νόμου φαίνεται να κοροϊδεύουν ακόμη και έμπειρους χρήστες του Διαδικτύου, όπως έναν οικονομικό δημοσιογράφο των New York Times που εξήγησε σε μια δημοσιευμένη έκθεση πώς έχασε 50,000 δολάρια σε μια απάτη vishing τον Φεβρουάριο. Αρκετές εβδομάδες αργότερα, ο συγγραφέας αυτού του άρθρου σχεδόν έχασε 5,000 ευρώ από μια περίπλοκη απάτη vishing όταν εγκληματίες που δρούσαν στην Πορτογαλία εμφανίστηκαν ως τοπικές και διεθνείς αρχές επιβολής.

Ο Ryu εξηγεί ότι ο συνδυασμός κοινωνικής μηχανικής και τεχνολογίας το επιτρέπει σύγχρονες απάτες vishing να θυματοποιήσουν ακόμη και εκείνους που έχουν επίγνωση του κινδύνου του vishing και του τρόπου λειτουργίας των χειριστών τους.

«Αυτές οι ομάδες χρησιμοποιούν ένα μείγμα εξαναγκασμού και πειθούς μέσω τηλεφώνου για να εξαπατήσουν αποτελεσματικά τα θύματά τους», λέει. «Επιπλέον, κακόβουλες εφαρμογές έχουν σχεδιαστεί για να χειραγωγούν την ανθρώπινη ψυχολογία. Αυτές οι εφαρμογές όχι μόνο διευκολύνουν την οικονομική κλοπή μέσω τηλεχειρισμού μετά την εγκατάσταση, αλλά εκμεταλλεύονται επίσης τη δυνατότητα προώθησης κλήσεων.»

Χρησιμοποιώντας την προώθηση κλήσεων, ακόμη και τα θύματα που προσπαθούν να επικυρώσουν την αληθοφάνεια των ιστοριών απατεώνων θα νομίζουν ότι καλούν τον αριθμό ενός νομίμου οικονομικού ή κυβερνητικού ιδρύματος. Αυτό οφείλεται στο γεγονός ότι οι παράγοντες απειλών «ξανακατευθύνουν με πονηριά την κλήση» στους αριθμούς τους, κερδίζοντας την εμπιστοσύνη με τα θύματα και βελτιώνοντας τις αλλαγές στην επιτυχία της επίθεσης, λέει ο Ryu.

«Επιπλέον, οι επιτιθέμενοι επιδεικνύουν μια λεπτή κατανόηση του τρόπου επικοινωνίας των τοπικών αρχών επιβολής του νόμου και της απαιτούμενης τεκμηρίωσης», λέει. Αυτό τους επιτρέπει να κλιμακώνουν τις δραστηριότητές τους σε παγκόσμιο επίπεδο, ακόμη και να διατηρούν τηλεφωνικά κέντρα και να διαχειρίζονται μια σειρά από λογαριασμούς κινητών τηλεφώνων «καύσης» για να κάνουν τη βρώμικη δουλειά τους.

Ενημερωμένα Vishing Toolboxes

Οι χειριστές Vishing χρησιμοποιούν επίσης άλλα σύγχρονα εργαλεία εγκληματικότητας στον κυβερνοχώρο για να δραστηριοποιούνται σε διαφορετικές γεωγραφικές περιοχές, συμπεριλαμβανομένης της Νότιας Κορέας. Ένας από αυτούς είναι η χρήση μιας συσκευής γνωστής ως SIM Box, εξηγεί ο Ryu.

Με τους απατεώνες που λειτουργούν συνήθως εκτός των γεωγραφικών τοποθεσιών που στοχεύουν, οι εξερχόμενες κλήσεις τους μπορεί αρχικά να φαίνεται ότι προέρχονται από διεθνή αριθμό κλήσης ή από το Διαδίκτυο. Ωστόσο, μέσω της χρήσης μιας συσκευής SIM Box, μπορούν να καλύψουν τις κλήσεις τους, κάνοντάς τις να φαίνονται σαν να γίνονται από έναν τοπικό αριθμό κινητού τηλεφώνου.

«Αυτή η τεχνική μπορεί να εξαπατήσει ανυποψίαστα άτομα να πιστέψουν ότι η κλήση προέρχεται από εγχώρια πηγή, αυξάνοντας έτσι την πιθανότητα να απαντηθεί η κλήση», λέει.

Οι επιτιθέμενοι χρησιμοποιούν επίσης συχνά μια εφαρμογή vishing που ονομάζεται SecretCalls στις επιθέσεις τους εναντίον κορεατικών στόχων, η οποία όχι μόνο τους επιτρέπει να διεξάγουν τις επιχειρήσεις τους αλλά και να αποφεύγουν τον εντοπισμό. Με τα χρόνια η εφαρμογή έχει «υποστεί σημαντική εξέλιξη», λέει ο Ryu, γι' αυτό και είναι «μία από τις πιο ενεργά διαδεδομένες παραλλαγές» του vishing malware, λέει.

Τα «σύνθετα» χαρακτηριστικά του κακόβουλου λογισμικού περιλαμβάνουν τον εντοπισμό εξομοιωτών Android, την αλλαγή των μορφών αρχείων ZIP και τη δυναμική φόρτωση για να εμποδίσει την ανάλυση, λέει ο Ryu. Το SecretCalls μπορεί επίσης να επικαλύψει την οθόνη του τηλεφώνου και να συγκεντρώσει δυναμικά διευθύνσεις διακομιστή εντολών και ελέγχου (C2), να λάβει εντολές μέσω του Firebase Cloud Messaging (FCM), να ενεργοποιήσει την προώθηση κλήσεων, να εγγράψει ήχο και να μεταδώσει βίντεο.

Το SecretCalls είναι μόνο μία από τις εννέα Vishing εφαρμογές που παρέχουν στους κυβερνοεγκληματίες στη Νότια Κορέα τα εργαλεία που χρειάζονται για τη διεξαγωγή εκστρατειών, βρήκαν οι ερευνητές. Αυτό υποδηλώνει ότι πολλαπλές ομάδες Vishing λειτουργούν παγκοσμίως, υπογραμμίζοντας τη σημασία του παραμένοντας σε εγρήγορση ακόμα και στις πιο πειστικές απάτες, λέει ο Ryu. Εκπαιδεύοντας Οι εργαζόμενοι σχετικά με τα χαρακτηριστικά του εμπορικού σήματος των απατών και τις τακτικές που χρησιμοποιούν συνήθως οι εισβολείς για να προσπαθήσουν να ξεγελάσουν τα θύματα είναι επίσης ζωτικής σημασίας για την αποφυγή συμβιβασμού.

spot_img

Τελευταία Νοημοσύνη

spot_img

Συνομιλία με μας

Γεια σου! Πώς μπορώ να σε βοηθήσω?