ゼファーネットのロゴ

洗練されたバイキングキャンペーンが世界を席巻

日付:

音声フィッシング、つまりビッシングは現在流行しており、多数の攻撃が行われています。 アクティブなキャンペーン 世界中で、よりよく知っていると思われる賢明な被害者さえも罠に掛け、場合によっては数百万ドルを騙し取られています。

韓国は、攻撃ベクトルによる大きな被害を受けている世界地域の 2022 つです。実際、XNUMX 年 XNUMX 月に発生した詐欺により、国内の XNUMX 件の詐欺事件としては過去最高額が盗まれました。それが起こったのは、 医師が4.1億ウォンを送った、または 3 万ドル相当の現金、保険、株式、仮想通貨が犯罪者に支払われており、XNUMX つのビッシング詐欺がどれほどの経済的損害を与える可能性があるかを示しています。

韓国のサイバーセキュリティ企業の脅威分析チームの責任者であるソジュン・リュ氏によると、最近の詐欺行為の巧妙なソーシャルエンジニアリング戦術が成功に導いており、その中には地域の法執行官になりすまし、彼らに非常に説得力のある権限を与えることが含まれているという。 S2W株式会社。 Ryu はトレンドについてセッションを行っています。音声フィッシング シンジケートの正体を暴く: 徹底した調査と暴露」 シンガポールで開催される Black Hat Asia 2024 カンファレンスで。特に韓国における悪質なキャンペーンは文化特有の側面を利用しており、そのような詐欺に引っかかりそうにない人でも被害に遭う可能性があると同氏は言う。

たとえば、最近の詐欺ではサイバー犯罪者がソウル中央地検を装っており、「人々を著しく脅迫する可能性がある」とリュウ氏は言う。これを実行し、人々の個人情報を事前に入手することで、彼らは被害者を脅して、金融送金を行わせることに成功しており、送金を行わなければ悲惨な法的結果に直面すると信じ込ませ、時には数百万ドルに上ることもあります。

「彼らのアプローチは新しいものではありませんが、検察官になりすますという長年の戦術を採用していますが、この事件で盗まれた多額の金銭は、被害者の比較的高収入の専門家としての地位に起因している可能性があります」とリュウ氏は言う。 「これは、誰でもこうした計画の餌食になる可能性があることをはっきりと思い出させてくれます。」

確かに、 ビッシンググループ また、韓国で事業を展開している企業は、この地域の文化や法制度を深く理解しているようで、「個人の心理をうまく利用して、韓国の現在の社会情勢を巧みに反映している」と彼は言う。

ビッシング エンジニアリング: 心理学とテクノロジーの組み合わせ

Ryu 氏と Black Hat Asia の講演者仲間である YeongJae Shin 氏は、脅威分析研究者で以前は S2W に勤務しており、特に自国で起こっているビッシングに焦点を当ててプレゼンテーションを行います。しかし、最近、韓国で発生しているものと同様のビッシング詐欺が世界中で蔓延しているようで、不幸な被害者が後を絶ちません。

法執行機関による詐欺は、賢明なインターネット ユーザーさえだましているようです。たとえば、ニューヨーク タイムズ紙の経済記者は、公開された報告書でその方法について詳しく述べています。 彼女は50,000万ドルを失った 5,000月にはビッシング詐欺があった。数週間後、この記事の筆者は、ポルトガルで活動する犯罪者が地元および国際的な執行当局を装った巧妙なビッシング詐欺により、XNUMX ユーロを失いかけました。

Ryu 氏は、ソーシャル エンジニアリングとテクノロジーを組み合わせることで、これらのことが可能になると説明しています。 現代のビッシング詐欺 ビッシングの危険性とそのオペレーターの仕組みを認識している人たちさえも犠牲にします。

「これらのグループは、電話での強制と説得を組み合わせて被害者を効果的に騙します」と彼は言う。 「さらに、悪意のあるアプリケーションは人間の心理を操作するように設計されています。これらのアプリは、インストール後の遠隔操作による金銭的窃盗を容易にするだけでなく、電話転送機能も悪用します。」

電話転送を使用すると、詐欺師の話の真実性を検証しようとする被害者であっても、正規の金融機関または政府機関のように見える番号にダイヤルしていると思い込んでしまいます。その理由は、脅威アクターが自分の電話番号に「巧妙に通話を再ルーティング」し、被害者との信頼を獲得し、攻撃の成功率の変化を改善するためだとリュウ氏は言う。

「さらに、攻撃者は、地元の法執行機関のコミュニケーションスタイルや必要な文書について微妙な理解を示しています」と彼は言います。これにより、企業は事業をグローバルに拡大し、コールセンターを維持したり、汚れ仕事を行うための一連の「バーナー」携帯電話アカウントを管理したりすることもできます。

更新された Vishing ツールボックス

Vishing オペレーターは、他の最新のサイバー犯罪ツールも使用して、韓国を含むさまざまな地域で活動しています。その 1 つは SIM ボックスとして知られるデバイスの使用です、と Ryu 氏は説明します。

詐欺師は通常、ターゲットとする地理的場所の外で活動しているため、発信通話は最初は国際電話番号またはインターネット電話番号から発信されているように見える場合があります。ただし、SIM ボックス デバイスを使用すると、通話をマスクして、市内の携帯電話番号から発信されているかのように見せることができます。

「この手法は、何も知らない人をだまして、その電話が国内からのものであると信じ込ませ、電話に出られる可能性を高めることができます」と彼は言う。

攻撃者はまた、韓国のターゲットに対する攻撃に SecretCalls と呼ばれる悪質なアプリを頻繁に使用しており、これにより作戦を実行できるだけでなく、検出を回避することもできます。 Ryu 氏は、このアプリは長年にわたって「大幅な進化」を遂げており、それがこのアプリが vishing マルウェアの「最も活発に拡散している亜種の 1 つ」である理由だと述べています。

Ryu 氏によると、このマルウェアの「高度な」機能には、Android エミュレータの検出、ZIP ファイル形式の変更、分析を妨げる動的読み込みなどが含まれます。 SecretCalls は、電話機の画面をオーバーレイして、コマンド & コントロール (C2) サーバー アドレスを動的に収集し、Firebase Cloud Messaging (FCM) 経由でコマンドを受信し、通話転送を有効にし、音声を録音し、ビデオをストリーミングすることもできます。

SecretCalls は、韓国のサイバー犯罪者にキャンペーンを実施するために必要なツールを提供する 9 つの魅力的なアプリのうちの 1 つにすぎないことが研究者らによって判明しました。これは、複数の悪意のあるグループが世界中で活動していることを示しており、以下の重要性が強調されています。 警戒を続ける 最も説得力のある詐欺であってもだ、とリュウは言う。 教育 詐欺の商標上の特徴や、攻撃者が被害者を騙すために通常使用する戦術について従業員に理解してもらうことも、侵害を回避するために重要です。

スポット画像

最新のインテリジェンス

スポット画像