Logo Zephyrnet

Chiến dịch Vishing phức tạp Đưa thế giới đi qua cơn bão

Ngày:

Lừa đảo bằng giọng nói hoặc lừa đảo trực tuyến hiện đang diễn ra với nhiều chiến dịch đang hoạt động trên khắp thế giới đang gài bẫy ngay cả những nạn nhân hiểu biết, những người dường như biết rõ hơn, lừa gạt họ trong một số trường hợp hàng triệu đô la.

Hàn Quốc là một trong những khu vực toàn cầu bị ảnh hưởng nặng nề bởi vectơ tấn công; trên thực tế, một vụ lừa đảo vào tháng 2022 năm XNUMX đã gây ra vụ đánh cắp số tiền lớn nhất từng có trong một vụ lừa đảo ở nước này. Điều đó xảy ra khi một bác sĩ đã gửi 4.1 tỷ wonhoặc 3 triệu USD bằng tiền mặt, bảo hiểm, cổ phiếu và tiền điện tử cho bọn tội phạm, cho thấy mức độ thiệt hại tài chính mà một vụ lừa đảo vishing có thể gây ra.

Theo Sojun Ryu, người đứng đầu Nhóm phân tích mối đe dọa tại công ty an ninh mạng Hàn Quốc, các chiến thuật kỹ thuật xã hội tinh vi của các vụ lừa đảo gần đây đang giúp chúng thành công bao gồm việc mạo danh các quan chức thực thi pháp luật trong khu vực, trao cho họ quyền lực có sức thuyết phục cao. Công ty S2W. Ryu đang thuyết trình về xu hướng này,”Các tập đoàn lừa đảo bằng giọng nói đã bị vạch mặt: Một cuộc điều tra và phát hiện chuyên sâu,” tại hội nghị Black Hat Asia 2024 sắp tới ở Singapore. Ông nói, các chiến dịch truy cập ở Hàn Quốc đặc biệt tận dụng các khía cạnh văn hóa cụ thể cho phép ngay cả những người không có vẻ như sẽ rơi vào trò lừa đảo như vậy cũng trở thành nạn nhân.

Ví dụ: những vụ lừa đảo gần đây có tội phạm mạng giả danh Văn phòng Công tố quận trung tâm Seoul, nơi “có thể đe dọa mọi người một cách đáng kể,” Ryu nói. Bằng cách làm điều này và trang bị trước thông tin cá nhân của mọi người, họ đang thành công trong việc khiến nạn nhân sợ hãi thực hiện chuyển tiền tài chính - đôi khi lên tới hàng triệu đô la - bằng cách khiến họ tin rằng nếu không làm như vậy, họ sẽ phải đối mặt với những hậu quả pháp lý nghiêm trọng.

Ryu nói: “Mặc dù cách tiếp cận của họ không mới - sử dụng chiến thuật lâu đời là mạo danh công tố viên - số tiền đáng kể bị đánh cắp trong trường hợp này có thể là do nạn nhân là một chuyên gia có thu nhập tương đối cao”. “Đó là một lời nhắc nhở rõ ràng rằng bất kỳ ai cũng có thể trở thành nạn nhân của những âm mưu này.”

Thật, Nhóm tham quan Ông cho biết: hoạt động tại Hàn Quốc cũng có vẻ hiểu sâu sắc về văn hóa và hệ thống pháp luật trong khu vực, đồng thời “khéo léo phản ánh bối cảnh xã hội hiện tại ở Hàn Quốc, tận dụng tâm lý cá nhân để có lợi cho họ”.

Vishing Engineering: Sự kết hợp giữa Tâm lý học & Công nghệ

Ryu và diễn giả đồng nghiệp của anh ấy tại Black Hat Asia, YeongJae Shin, nhà nghiên cứu phân tích mối đe dọa và trước đây từng làm việc tại S2W, sẽ tập trung bài thuyết trình của họ vào việc vishing đang diễn ra cụ thể ở quốc gia của họ. Tuy nhiên, những vụ lừa đảo truy cập tương tự như những vụ xảy ra ở Hàn Quốc gần đây dường như đang lan rộng trên toàn cầu, để lại những nạn nhân không may mắn.

Những trò gian lận của cơ quan thực thi pháp luật dường như đánh lừa ngay cả những người dùng Internet hiểu biết, chẳng hạn như một phóng viên tài chính của tờ New York Times đã trình bày chi tiết trong một báo cáo được xuất bản về cách thức hoạt động của chúng. cô ấy đã mất 50,000 đô la đến một vụ lừa đảo vishing vào tháng Hai. Vài tuần sau, người viết bài này suýt mất 5,000 euro vì một vụ lừa đảo vishing tinh vi khi bọn tội phạm hoạt động ở Bồ Đào Nha đóng giả là cơ quan thực thi địa phương và quốc tế.

Ryu giải thích rằng sự kết hợp giữa kỹ thuật xã hội và công nghệ cho phép những điều này lừa đảo vishing hiện đại để biến thành nạn nhân ngay cả những người nhận thức được sự nguy hiểm của việc truy cập và cách thức hoạt động của những người điều hành họ.

Ông nói: “Những nhóm này sử dụng sự kết hợp giữa ép buộc và thuyết phục qua điện thoại để lừa dối nạn nhân một cách hiệu quả”. “Hơn nữa, các ứng dụng độc hại được thiết kế để thao túng tâm lý con người. Những ứng dụng này không chỉ tạo điều kiện thuận lợi cho hành vi trộm cắp tài chính thông qua điều khiển từ xa sau khi cài đặt mà còn khai thác tính năng chuyển tiếp cuộc gọi.”

Bằng cách sử dụng tính năng chuyển tiếp cuộc gọi, ngay cả những nạn nhân cố gắng xác thực tính xác thực của câu chuyện của những kẻ lừa đảo cũng sẽ nghĩ rằng họ đang quay số của một tổ chức tài chính hoặc chính phủ hợp pháp. Đó là bởi vì những kẻ đe dọa “khéo léo định tuyến lại cuộc gọi” đến số của họ, lấy được lòng tin của nạn nhân và cải thiện những thay đổi về thành công của cuộc tấn công, Ryu nói.

Ông nói: “Ngoài ra, những kẻ tấn công đang thể hiện sự hiểu biết sâu sắc về phong cách giao tiếp của cơ quan thực thi pháp luật địa phương và các tài liệu cần thiết”. Điều này cho phép họ mở rộng quy mô hoạt động của mình trên toàn cầu và thậm chí duy trì các trung tâm cuộc gọi cũng như quản lý một loạt tài khoản điện thoại di động “đốt cháy” để thực hiện công việc bẩn thỉu của mình.

Hộp công cụ Vishing được cập nhật

Các nhà khai thác Vishing cũng đang sử dụng các công cụ tội phạm mạng hiện đại khác để hoạt động trên các khu vực địa lý khác nhau, bao gồm cả Hàn Quốc. Một trong số đó là việc sử dụng một thiết bị được gọi là Hộp SIM, Ryu giải thích.

Với những kẻ lừa đảo thường hoạt động bên ngoài các vị trí địa lý mà chúng nhắm mục tiêu, các cuộc gọi đi của chúng ban đầu có thể xuất phát từ một số điện thoại quốc tế hoặc Internet. Tuy nhiên, thông qua việc sử dụng thiết bị Hộp SIM, họ có thể che giấu các cuộc gọi của mình, khiến chúng trông như thể được thực hiện từ một số điện thoại di động địa phương.

Ông nói: “Kỹ thuật này có thể đánh lừa những cá nhân không nghi ngờ rằng cuộc gọi đến từ một nguồn trong nước, do đó làm tăng khả năng cuộc gọi được trả lời”.

Những kẻ tấn công cũng thường xuyên sử dụng một ứng dụng truy cập có tên SecretCalls trong các cuộc tấn công nhằm vào các mục tiêu Hàn Quốc, ứng dụng này không chỉ cho phép chúng tiến hành các hoạt động mà còn tránh bị phát hiện. Trong những năm qua, ứng dụng này đã "trải qua quá trình phát triển đáng kể", Ryu nói, đó là lý do tại sao nó là "một trong những biến thể được phổ biến rộng rãi nhất" của phần mềm độc hại vishing, ông nói.

Ryu cho biết, các tính năng “tinh vi” của phần mềm độc hại này bao gồm phát hiện trình giả lập Android, thay đổi định dạng tệp ZIP và tải động để cản trở quá trình phân tích. SecretCalls cũng có thể phủ màn hình trên điện thoại và tự động thu thập địa chỉ máy chủ ra lệnh và kiểm soát (C2), nhận lệnh qua Firebase Cloud Messaging (FCM), cho phép chuyển tiếp cuộc gọi, ghi âm và truyền phát video.

Các nhà nghiên cứu đã phát hiện ra rằng SecretCalls chỉ là một trong chín ứng dụng truy cập cung cấp cho tội phạm mạng ở Hàn Quốc những công cụ cần thiết để tiến hành các chiến dịch. Điều này cho thấy có nhiều nhóm tham quan đang hoạt động trên toàn cầu, nhấn mạnh tầm quan trọng của vẫn cảnh giác Ryu nói ngay cả với những trò lừa đảo thuyết phục nhất. Giáo dục nhân viên về đặc điểm thương hiệu của các trò gian lận và chiến thuật mà những kẻ tấn công thường sử dụng để đánh lừa nạn nhân cũng rất quan trọng để tránh bị thỏa hiệp.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img