Logo Zephyrnet

Sofisticate campagne di vishing prendono d'assalto il mondo

Data:

Il phishing vocale, o vishing, sta vivendo un momento di grande attualità, con numerosi campagne attive in tutto il mondo che stanno intrappolando anche vittime esperte che potrebbero sembrare più informate, defraudandole in alcuni casi di milioni di dollari.

La Corea del Sud è una delle regioni globali più colpite dal vettore di attacco; infatti, una truffa nell’agosto 2022 ha causato il furto della somma più grande mai vista in un singolo caso di vishing nel Paese. Ciò è accaduto quando un medico ha inviato 4.1 miliardi di won, ovvero 3 milioni di dollari, in contanti, assicurazioni, azioni e criptovalute ai criminali, dimostrando quanti danni finanziari può infliggere una truffa di vishing.

Le sofisticate tattiche di ingegneria sociale delle recenti truffe che li stanno portando al successo includono l'imitazione di funzionari delle forze dell'ordine regionali, conferendo loro un'autorità altamente convincente, secondo Sojun Ryu, a capo del Threat Analysis Team presso la società di sicurezza informatica sudcoreana S2W Inc. Ryu sta tenendo una sessione sulle tendenze, "Sindacati di voice phishing smascherati: un'indagine approfondita e una denuncia", alla prossima conferenza Black Hat Asia 2024 a Singapore. Le campagne di vishing in Corea del Sud, in particolare, sfruttano aspetti culturali specifici che permettono anche a coloro che non sembrano disposti a cadere in una simile truffa di essere vittime, dice.

Ad esempio, nelle recenti truffe i criminali informatici si spacciano per l'ufficio del procuratore del distretto centrale di Seoul, il che "può intimidire in modo significativo le persone", afferma Ryu. In questo modo e armandosi in anticipo delle informazioni personali delle persone, riescono a spaventare le vittime spingendole a effettuare trasferimenti finanziari - a volte nell'ordine di milioni di dollari - facendo loro credere che se non lo fanno, dovranno affrontare terribili conseguenze legali.

"Anche se il loro approccio non è nuovo - impiegando la tattica di lunga data di impersonare un pubblico ministero - la significativa somma di denaro rubata in questo caso può essere attribuita allo status della vittima come professionista ad alto reddito", dice Ryu. “Ci ricorda chiaramente che chiunque può cadere preda di questi schemi”.

Anzi, Gruppi di vishing che operano in Corea sembrano anche comprendere profondamente la cultura e i sistemi giuridici della regione e “rispecchiare abilmente l’attuale panorama sociale in Corea, sfruttando la psicologia individuale a proprio vantaggio”, afferma.

Vishing Engineering: una combinazione di psicologia e tecnologia

Ryu e il suo collega relatore a Black Hat Asia, YeongJae Shin, ricercatore di analisi delle minacce e precedentemente impiegato presso S2W, concentreranno la loro presentazione sul vishing che sta accadendo specificamente nel loro paese. Tuttavia, ultimamente sembra che truffe di vishing simili a quelle avvenute in Corea si stiano diffondendo in tutto il mondo, lasciando dietro di sé sfortunate vittime.

Le truffe delle forze dell'ordine sembrano ingannare anche gli utenti Internet più esperti, come un giornalista finanziario del New York Times che ha dettagliato in un rapporto pubblicato come ha perso $ 50,000 a una truffa di vishing a febbraio. Diverse settimane dopo, l’autore di questo articolo ha quasi perso 5,000 euro a causa di una sofisticata truffa di vishing in cui i criminali che operavano in Portogallo si sono spacciati per autorità di controllo sia locali che internazionali.

Ryu spiega che la miscela di ingegneria sociale e tecnologia lo consente truffe vishing contemporanee per vittimizzare anche chi è consapevole del pericolo del vishing e di come lavorano i suoi operatori.

"Questi gruppi utilizzano una miscela di coercizione e persuasione telefonica per ingannare le loro vittime in modo efficace", afferma. “Inoltre, le applicazioni dannose sono progettate per manipolare la psicologia umana. Queste app non solo facilitano il furto finanziario attraverso il controllo remoto dopo l’installazione, ma sfruttano anche la funzione di inoltro delle chiamate”.

Utilizzando l'inoltro di chiamata, anche le vittime che cercano di convalidare la veridicità delle storie dei truffatori penseranno di comporre il numero di quella che sembra un'istituzione finanziaria o governativa legittima. Questo perché gli autori delle minacce "reindirizzano astutamente la chiamata" ai loro numeri, guadagnando la fiducia delle vittime e migliorando i cambiamenti nel successo dell'attacco, dice Ryu.

"Inoltre, gli aggressori mostrano una comprensione sfumata dello stile di comunicazione delle forze dell'ordine locali e della documentazione richiesta", afferma. Ciò consente loro di espandere le proprie operazioni a livello globale e persino di mantenere call center e gestire una serie di account di telefoni cellulari “masterizzati” per svolgere il lavoro sporco.

Caselle degli strumenti Vishing aggiornate

Gli operatori di vishing utilizzano anche altri moderni strumenti criminali informatici per operare in diverse aree geografiche, inclusa la Corea del Sud. Uno di questi è l'uso di un dispositivo noto come SIM Box, spiega Ryu.

Poiché i truffatori in genere operano al di fuori delle località geografiche prese di mira, inizialmente potrebbe sembrare che le loro chiamate in uscita provengano da un numero internazionale o da un numero di chiamata Internet. Tuttavia, attraverso l'utilizzo di un dispositivo SIM Box, possono mascherare le proprie chiamate, facendole apparire come se fossero effettuate da un numero di cellulare locale.

"Questa tecnica può indurre individui ignari a credere che la chiamata provenga da una fonte domestica, aumentando così la probabilità che la chiamata riceva risposta", afferma.

Gli aggressori utilizzano spesso anche un'app di vishing chiamata SecretCalls nei loro attacchi contro obiettivi coreani, che non solo consente loro di condurre le loro operazioni ma anche di eludere il rilevamento. Nel corso degli anni l'app ha "subito un'evoluzione significativa", afferma Ryu, motivo per cui è "una delle varianti più attivamente diffuse" del malware vishing.

Le caratteristiche "sofisticate" del malware includono il rilevamento di emulatori Android, l'alterazione dei formati di file ZIP e il caricamento dinamico per impedire l'analisi, afferma Ryu. SecretCalls può anche sovrapporre lo schermo del telefono e raccogliere dinamicamente gli indirizzi dei server di comando e controllo (C2), ricevere comandi tramite Firebase Cloud Messaging (FCM), abilitare l'inoltro di chiamata, registrare audio e trasmettere video in streaming.

Secondo i ricercatori, SecretCalls è solo una delle nove app di vishing che forniscono ai criminali informatici in Corea del Sud gli strumenti di cui hanno bisogno per condurre campagne. Ciò indica che più gruppi di vishing operano a livello globale, evidenziandone l’importanza rimanendo vigili anche alle truffe più convincenti, dice Ryu. Educare Anche i dipendenti sulle caratteristiche distintive delle truffe e sulle tattiche che gli aggressori in genere utilizzano per cercare di ingannare le vittime sono cruciali per evitare compromessi.

spot_img

L'ultima intelligenza

spot_img