Zephyrnet Logo

Campanhas sofisticadas de Vishing conquistam o mundo

Data:

O phishing por voz, ou vishing, está passando por um momento agora, com inúmeras campanhas ativas em todo o mundo, que estão a enredar até vítimas mais experientes, que poderiam parecer mais informadas, fraudando-as, em alguns casos, em milhões de dólares.

A Coreia do Sul é uma das regiões globais duramente atingidas pelo vetor de ataque; na verdade, um golpe em agosto de 2022 causou a maior quantia já roubada em um único caso de vishing no país. Isso ocorreu quando um médico enviou 4.1 bilhões de won, ou US$ 3 milhões, em dinheiro, seguros, ações e criptomoedas para criminosos, demonstrando quanto dano financeiro um golpe vishing pode infligir.

As táticas sofisticadas de engenharia social dos golpes recentes que os estão levando ao sucesso incluem a personificação de autoridades regionais responsáveis ​​pela aplicação da lei, dando-lhes uma autoridade altamente convincente, de acordo com Sojun Ryu, líder da Equipe de Análise de Ameaças da empresa sul-coreana de segurança cibernética. S2W Inc.. Ryu está dando uma sessão sobre a tendência, “Sindicatos de phishing por voz desmascarados: uma investigação e exposição aprofundadas”, na próxima conferência Black Hat Asia 2024 em Cingapura. As campanhas de vishing na Coreia do Sul, em particular, tiram vantagem de aspectos específicos da cultura que permitem que mesmo aqueles que não parecem cair em tal fraude sejam vítimas, diz ele.

Por exemplo, fraudes recentes fazem com que cibercriminosos se passem pelo Gabinete do Procurador do Distrito Central de Seul, o que “pode intimidar significativamente as pessoas”, diz Ryu. Ao fazerem isto e munirem-se antecipadamente de informações pessoais das pessoas, estão a conseguir assustar as vítimas e levá-las a fazer transferências financeiras – por vezes na ordem dos milhões de dólares – fazendo-as acreditar que, se não o fizerem, enfrentarão consequências jurídicas terríveis.

“Embora a abordagem deles não seja nova – empregando a tática de longa data de se passar por promotor – a quantia significativa de dinheiro roubada neste caso pode ser atribuída ao status da vítima como profissional de renda relativamente alta”, diz Ryu. “É um lembrete claro de que qualquer um pode ser vítima desses esquemas.”

Com efeito, Grupos de vishing que operam na Coreia também parecem compreender profundamente a cultura e os sistemas jurídicos da região e “espelhar habilmente o cenário social atual na Coreia, aproveitando a psicologia dos indivíduos em seu benefício”, diz ele.

Vishing Engineering: uma combinação de psicologia e tecnologia

Ryu e seu colega palestrante na Black Hat Asia, YeongJae Shin, pesquisador de análise de ameaças e anteriormente empregado na S2W, focarão sua apresentação em vishing que está acontecendo especificamente em seu próprio país. No entanto, esquemas de vishing semelhantes aos que ocorrem na Coreia parecem estar a varrer o mundo ultimamente, deixando vítimas infelizes no seu rasto.

Os golpes aplicados à aplicação da lei parecem enganar até mesmo os usuários mais experientes da Internet, como um repórter financeiro do New York Times que detalhou em um relatório publicado como ela perdeu $ 50,000 a um golpe de vishing em fevereiro. Várias semanas mais tarde, o autor deste artigo quase perdeu 5,000 euros num sofisticado esquema de vishing, quando criminosos que operam em Portugal se faziam passar por autoridades locais e internacionais.

Ryu explica que a mistura de engenharia social e tecnologia permite que estes golpes de vishing contemporâneos vitimar até mesmo aqueles que estão cientes do perigo do vishing e de como funcionam os seus operadores.

“Esses grupos utilizam uma mistura de coerção e persuasão por telefone para enganar suas vítimas de forma eficaz”, diz ele. “Além disso, os aplicativos maliciosos são projetados para manipular a psicologia humana. Esses aplicativos não apenas facilitam o roubo financeiro por meio do controle remoto após a instalação, mas também exploram o recurso de encaminhamento de chamadas.”

Ao utilizar o encaminhamento de chamadas, mesmo as vítimas que tentam validar a veracidade das histórias dos golpistas pensarão que estão discando o número do que parece ser uma instituição financeira ou governamental legítima. Isso ocorre porque os agentes da ameaça “redirecionam astuciosamente a chamada” para seus números, ganhando a confiança das vítimas e melhorando as mudanças no sucesso do ataque, diz Ryu.

“Além disso, os invasores demonstram uma compreensão diferenciada do estilo de comunicação e da documentação necessária das autoridades locais”, diz ele. Isto permite-lhes escalar as suas operações globalmente e até mesmo manter centros de atendimento e gerir uma série de contas de telemóveis “gravadoras” para fazer o seu trabalho sujo.

Caixas de ferramentas Vishing atualizadas

Os operadores Vishing também estão usando outras ferramentas cibercriminosas modernas para operar em diferentes regiões geográficas, incluindo a Coreia do Sul. Uma delas é a utilização de um dispositivo conhecido como SIM Box, explica Ryu.

Como os golpistas normalmente operam fora das localizações geográficas que visam, suas chamadas podem inicialmente parecer originadas de um número de chamada internacional ou da Internet. Porém, através da utilização de um dispositivo SIM Box, eles podem mascarar suas chamadas, fazendo com que pareçam ser feitas a partir de um número de celular local.

“Essa técnica pode enganar indivíduos desavisados, fazendo-os acreditar que a chamada é de uma fonte doméstica, aumentando assim a probabilidade de a chamada ser atendida”, diz ele.

Os invasores também empregam frequentemente um aplicativo de vishing chamado SecretCalls em seus ataques contra alvos coreanos, que não apenas lhes permite conduzir suas operações, mas também evitar a detecção. Ao longo dos anos, o aplicativo “passou por uma evolução significativa”, diz Ryu, e é por isso que é “uma das variantes mais ativamente disseminadas” do malware vishing, diz ele.

Os recursos “sofisticados” do malware incluem a detecção de emuladores Android, alteração de formatos de arquivo ZIP e carregamento dinâmico para impedir a análise, diz Ryu. SecretCalls também pode sobrepor a tela do telefone e coletar dinamicamente endereços de servidores de comando e controle (C2), receber comandos via Firebase Cloud Messaging (FCM), permitir encaminhamento de chamadas, gravar áudio e transmitir vídeo.

SecretCalls é apenas um dos nove aplicativos vishing que fornecem aos cibercriminosos na Coreia do Sul as ferramentas necessárias para conduzir campanhas, descobriram os pesquisadores. Isto indica que vários grupos de vishing estão operando globalmente, destacando a importância de permanecendo vigilante até mesmo nos golpes mais convincentes, diz Ryu. Educando funcionários sobre as características de marca registrada dos golpes e as táticas que os invasores normalmente usam para tentar enganar as vítimas também são cruciais para evitar comprometimentos.

local_img

Inteligência mais recente

local_img