Zephyrnet-logo

Geavanceerde viscampagnes veroveren de wereld stormenderhand

Datum:

Voice phishing, of vishing, heeft momenteel een moment met velen actieve campagnes over de hele wereld die zelfs slimme slachtoffers in de val lokken, die het waarschijnlijk beter lijken te weten, en hen in sommige gevallen voor miljoenen dollars bedriegen.

Zuid-Korea is een van de mondiale regio’s die zwaar wordt getroffen door de aanvalsvector; Sterker nog, een oplichting in augustus 2022 veroorzaakte het grootste bedrag dat ooit in één enkele visvangstzaak in het land is gestolen. Dat gebeurde toen een dokter stuurde 4.1 miljard won, of $3 miljoen, in contanten, verzekeringen, aandelen en cryptocurrencies aan criminelen, wat aantoont hoeveel financiële schade een visscam kan toebrengen.

Geavanceerde social engineering-tactieken van recente oplichting die hen tot succes hebben geleid, zijn onder meer het nabootsen van regionale wetshandhavers, waardoor ze een autoriteit krijgen die zeer overtuigend is, aldus Sojun Ryu, hoofd van het Threat Analysis Team bij het Zuid-Koreaanse cyberbeveiligingsbedrijf S2W Inc. Ryu geeft een sessie over de trend: “Voice Phishing-syndicaten ontmaskerd: een diepgaand onderzoek en ontmaskering”, op de komende Black Hat Asia 2024-conferentie in Singapore. Met name viscampagnes in Zuid-Korea maken gebruik van cultuurspecifieke aspecten, waardoor zelfs mensen die niet voor zo'n oplichterij lijken te trappen, het slachtoffer kunnen worden, zegt hij.

Bij recente oplichtingspraktijken doen cybercriminelen zich bijvoorbeeld voor als het Openbaar Ministerie van het centrale district van Seoul, wat “mensen aanzienlijk kan intimideren”, zegt Ryu. Door dit te doen en zich vooraf te bewapenen met de persoonlijke informatie van mensen, slagen ze erin slachtoffers bang te maken om financiële overdrachten te doen – soms in de miljoenen dollars – door hen te laten geloven dat als ze dat niet doen, ze met ernstige juridische gevolgen te maken zullen krijgen.

“Hoewel hun aanpak niet nieuw is – waarbij gebruik wordt gemaakt van de al lang bestaande tactiek om zich voor te doen als een aanklager – kan de aanzienlijke som geld die in dit geval is gestolen, worden toegeschreven aan de status van het slachtoffer als professional met een relatief hoog inkomen”, zegt Ryu. “Het is een duidelijke herinnering dat iedereen ten prooi kan vallen aan deze plannen.”

Inderdaad, Visgroepen die in Korea actief zijn, lijken ook een diepgaand inzicht te hebben in de cultuur en rechtssystemen van de regio, en “op vakkundige wijze het huidige maatschappelijke landschap in Korea te weerspiegelen, waarbij ze de psychologie van individuen in hun voordeel benutten”, zegt hij.

Vishing Engineering: een combinatie van psychologie en technologie

Ryu's en zijn collega-spreker bij Black Hat Asia, YeongJae Shin, onderzoeker op het gebied van dreigingsanalyse en voorheen werkzaam bij S2W, zullen hun presentatie richten op visangst die specifiek in hun eigen land plaatsvindt. Vishing-zwendel, vergelijkbaar met die in Korea, lijkt de laatste tijd echter over de hele wereld te verspreiden, met ongelukkige slachtoffers in hun kielzog.

De wetshandhavingsfraude lijkt zelfs slimme internetgebruikers voor de gek te houden, zoals een financiële verslaggever van de New York Times die in een gepubliceerd rapport uiteenzet hoe ze verloor $ 50,000 tot een vishing-zwendel in februari. Enkele weken later verloor de schrijver van dit artikel bijna 5,000 euro door een geavanceerde vishing-zwendel, waarbij criminelen die in Portugal actief waren, zich voordeden als zowel lokale als internationale handhavingsautoriteiten.

Ryu legt uit dat de mix van social engineering en technologie dit mogelijk maakt hedendaagse vishing-zwendel om zelfs degenen tot slachtoffer te maken die zich bewust zijn van het gevaar van visvangst en de manier waarop hun operators werken.

“Deze groepen gebruiken een combinatie van dwang en overreding via de telefoon om hun slachtoffers effectief te misleiden”, zegt hij. “Bovendien zijn kwaadaardige toepassingen ontworpen om de menselijke psychologie te manipuleren. Deze apps vergemakkelijken niet alleen financiële diefstal via afstandsbediening na installatie, maar maken ook gebruik van de functie voor het doorschakelen van oproepen.”

Door het doorschakelen van oproepen zullen zelfs slachtoffers die de waarheidsgetrouwheid van de verhalen van oplichters proberen te valideren, denken dat ze het nummer bellen van wat lijkt op een legitieme financiële of overheidsinstelling. Dat komt omdat dreigingsactoren “sluw de oproep omleiden” naar hun nummers, waardoor ze vertrouwen winnen bij de slachtoffers en de veranderingen in het succes van aanvallen verbeteren, zegt Ryu.

"Bovendien geven aanvallers blijk van een genuanceerd inzicht in de communicatiestijl en de vereiste documentatie van de lokale wetshandhavers", zegt hij. Hierdoor kunnen ze hun activiteiten wereldwijd opschalen en zelfs callcenters onderhouden en een reeks mobiele-telefoonaccounts beheren om hun vuile werk te doen.

Bijgewerkte Vishing-toolboxen

Vishing-operatoren gebruiken ook andere moderne cybercriminele tools om in verschillende regio's, waaronder Zuid-Korea, te opereren. Een daarvan is het gebruik van een apparaat dat bekend staat als een SIM Box, legt Ryu uit.

Omdat oplichters doorgaans opereren buiten de geografische locaties waarop zij zich richten, kan het lijken alsof hun uitgaande oproepen in eerste instantie afkomstig zijn van een internationaal of internetnummer. Door het gebruik van een SIM Box-apparaat kunnen ze hun oproepen echter maskeren, waardoor het lijkt alsof ze vanaf een lokaal mobiel telefoonnummer komen.

“Deze techniek kan nietsvermoedende individuen misleiden door te geloven dat de oproep afkomstig is van een binnenlandse bron, waardoor de kans groter wordt dat de oproep wordt beantwoord”, zegt hij.

Aanvallers maken ook vaak gebruik van een vishing-app genaamd SecretCalls bij hun aanvallen op Koreaanse doelen, waarmee ze niet alleen hun operaties kunnen uitvoeren, maar ook detectie kunnen omzeilen. Door de jaren heen heeft de app “een aanzienlijke evolutie ondergaan”, zegt Ryu. Daarom is het “een van de meest actief verspreide varianten” van vishing-malware, zegt hij.

De “geavanceerde” functies van de malware omvatten de detectie van Android-emulators, wijziging van ZIP-bestandsformaten en dynamisch laden om analyse te belemmeren, zegt Ryu. SecretCalls kunnen ook het scherm van de telefoon bedekken en dynamisch command & control (C2) serveradressen verzamelen, opdrachten ontvangen via Firebase Cloud Messaging (FCM), oproepdoorschakeling inschakelen, audio opnemen en video streamen.

SecretCalls is slechts een van de negen vishing-apps die cybercriminelen in Zuid-Korea de tools bieden die ze nodig hebben om campagnes te voeren, zo hebben de onderzoekers ontdekt. Dit geeft aan dat er wereldwijd meerdere visgroepen actief zijn, wat het belang ervan onderstreept waakzaam blijven zelfs tot de meest overtuigende oplichting, zegt Ryu. Het opleiden van werknemers over de kenmerkende kenmerken van de oplichting en de tactieken die aanvallers doorgaans gebruiken om slachtoffers voor de gek te houden, is ook van cruciaal belang om compromissen te voorkomen.

spot_img

Laatste intelligentie

spot_img