Zephyrnet-logo

Sofistikerte Vishing-kampanjer tar verden med storm

Dato:

Voice phishing, eller vishing, har et øyeblikk akkurat nå, med mange aktive kampanjer over hele verden som fanger selv kunnskapsrike ofre som kan virke sannsynlig å vite bedre, og svindler dem i noen tilfeller for millioner av dollar.

Sør-Korea er en av de globale regionene som er hardt rammet av angrepsvektoren; faktisk forårsaket en svindel i august 2022 det største beløpet som noen gang er stjålet i en enkelt vishing-sak i landet. Det skjedde når en lege sendte 4.1 milliarder won, eller 3 millioner dollar, i kontanter, forsikringer, aksjer og kryptovalutaer til kriminelle, som viser hvor mye økonomisk skade en vishing-svindel kan påføre.

Sofistikert sosial ingeniørtaktikk for nyere svindel som fører dem til suksess inkluderer å etterligne regionale rettshåndhevelsesmyndigheter, og gi dem en autoritet som er svært overbevisende, ifølge Sojun Ryu, leder av Threat Analysis Team ved det sørkoreanske cybersikkerhetsfirmaet S2W Inc. Ryu holder en økt om trenden, "Voice phishing-syndikater avslørt: en dyptgående undersøkelse og eksponering» på den kommende Black Hat Asia 2024-konferansen i Singapore. Vishing-kampanjer i spesielt Sør-Korea drar nytte av kulturspesifikke aspekter som gjør at selv de som ikke ser ut til å falle for en slik svindel, kan bli utsatt, sier han.

Nylig svindel har for eksempel nettkriminelle som utgir seg for påtalemyndigheten i Seoul Central District, som "kan skremme folk betydelig," sier Ryu. Ved å gjøre dette og bevæpne seg med folks personlige opplysninger på forhånd, lykkes de i å skremme ofrene til å foreta økonomiske overføringer – noen ganger i millioner av dollar – ved å få dem til å tro at hvis de ikke gjør det, vil de møte alvorlige juridiske konsekvenser.

"Selv om tilnærmingen deres ikke er ny - ved å bruke den mangeårige taktikken med å utgi seg for å være en aktor - kan den betydelige pengesummen som er stjålet i dette tilfellet tilskrives offerets status som en profesjonell med relativt høy inntekt," sier Ryu. "Det er en sterk påminnelse om at hvem som helst kan bli offer for disse ordningene."

Faktisk, Vishing grupper opererer i Korea ser også ut til å ha en dyp forståelse av kulturen og rettssystemene i regionen, og "speiler dyktig det nåværende samfunnslandskapet i Korea, og utnytter enkeltpersoners psykologi til deres fordel," sier han.

Vishing Engineering: En kombinasjon av psykologi og teknologi

Ryus og hans medtaler ved Black Hat Asia, YeongJae Shin, trusselanalyseforsker og tidligere ansatt ved S2W, vil fokusere sin presentasjon på vishing som skjer spesifikt i deres eget land. Imidlertid ser det ut til at svindler som ligner på de som forekommer i Korea har feier over hele verden i det siste, og etterlater uheldige ofre i kjølvannet.

Lovhåndhevelsessvindlene ser ut til å lure selv erfarne internettbrukere, for eksempel en finansreporter fra New York Times som i en publisert rapport beskrev hvordan hun tapte 50,000 XNUMX dollar til en vishing-svindel i februar. Flere uker senere tapte forfatteren av denne artikkelen nesten 5,000 euro på en sofistikert vishing-svindel da kriminelle som opererte i Portugal utga seg som både lokale og internasjonale håndhevingsmyndigheter.

Ryu forklarer at blandingen av sosial ingeniørkunst og teknologi tillater disse moderne vishing-svindel å utsette selv de som er klar over faren ved vishing og hvordan operatørene deres jobber.

"Disse gruppene bruker en blanding av tvang og overtalelse over telefon for å lure ofrene sine effektivt," sier han. "I tillegg er ondsinnede applikasjoner designet for å manipulere menneskelig psykologi. Disse appene letter ikke bare økonomisk tyveri gjennom fjernkontroll etter installasjon, men utnytter også funksjonen for viderekobling."

Ved å bruke viderekobling vil selv ofre som prøver å bekrefte sannheten til svindleres historier, tro at de ringer nummeret til det som virker som en legitim finansiell eller statlig institusjon. Det er fordi trusselaktører «utspekulert omdirigerer anropet» til sine numre, får tillit hos ofrene og forbedrer endringene i angrepssuksess, sier Ryu.

"I tillegg viser angripere en nyansert forståelse av den lokale rettshåndhevelsens kommunikasjonsstil og nødvendig dokumentasjon," sier han. Dette lar dem skalere sine operasjoner globalt og til og med vedlikeholde kundesentre og administrere en rekke "brenner" mobiltelefonkontoer for å gjøre det skitne arbeidet sitt.

Oppdaterte Vishing Toolboxes

Vishing-operatører bruker også andre moderne cyberkriminelle verktøy for å operere på tvers av forskjellige geografier, inkludert Sør-Korea. En av dem er bruken av en enhet kjent som en SIM-boks, forklarer Ryu.

Med svindlere som vanligvis opererer utenfor de geografiske stedene de målretter mot, kan deres utgående anrop i utgangspunktet se ut til å stamme fra et internasjonalt eller Internett-anropsnummer. Ved å bruke en SIM-boks-enhet kan de imidlertid maskere anropene sine, slik at de ser ut som om de blir foretatt fra et lokalt mobiltelefonnummer.

"Denne teknikken kan lure intetanende individer til å tro at anropet er fra en innenlandsk kilde, og dermed øke sannsynligheten for at anropet blir besvart," sier han.

Angripere bruker også ofte en vishing-app kalt SecretCalls i sine angrep mot koreanske mål, som ikke bare lar dem utføre sine operasjoner, men også unngå oppdagelse. I løpet av årene har appen "gjennomgått en betydelig utvikling," sier Ryu, og det er derfor den er "en av de mest aktivt spredte variantene" av vishing malware, sier han.

Skadevarens "sofistikerte" funksjoner inkluderer gjenkjenning av Android-emulatorer, endring av ZIP-filformater og dynamisk lasting for å hindre analyse, sier Ryu. SecretCalls kan også legge over skjermen på telefonen og dynamisk samle kommando og kontroll (C2) serveradresser, motta kommandoer via Firebase Cloud Messaging (FCM), aktivere viderekobling, ta opp lyd og streame video.

SecretCalls er bare en av ni vishing-apper som gir nettkriminelle i Sør-Korea verktøyene de trenger for å gjennomføre kampanjer, har forskerne funnet. Dette indikerer at flere vishing-grupper opererer globalt, og understreker viktigheten av forbli på vakt selv til de mest overbevisende svindelene, sier Ryu. Utdanner ansatte om varemerkekarakteristikkene til svindelene og taktikken som angripere vanligvis bruker for å prøve å lure ofre er også avgjørende for å unngå kompromisser.

spot_img

Siste etterretning

spot_img