2020年に最初に発見されたクレジット/デビットカード窃盗スキームがシンガポールでも発見されました。
として Bleeping Computer によって報告されましたサイバーセキュリティ企業Group-IBの脅威アナリストらは、これをヨーロッパ、ロシア、米国の個人を標的にした世界規模の活動「Classicscam」と関連付けている。
シンガポールの広告サイトを模倣したフィッシング サイトが作成され、テレグラム経由で拡散されています。テレグラムは、ますます人気のプラットフォームになりつつあります。 ハッカー、麻薬売人、サイバー犯罪者全般。 このスキームに関連する合計 18 のフィッシング関連ドメインが発見されました。
関連している
- ハッカーはあなたのデバイスを感染させるために悪意のある新しいトリックを使用しています
- ハッカーたちのサイバーマンデー取引は信じられないほど良いものになる
- 上司を装って電子メールを送信する新たなフィッシング詐欺
さらに、詐欺師は、誰かの銀行に関連付けられたワンタイム パスコード (OTP) を使用して、資金を被害者から離れて自分の口座に流そうとします。
おすすめ動画
攻撃者はまず、これらの機密サイト上の商品の販売者に連絡して購入したい旨を伝え、その後フィッシング サイトの URL を送信します。
販売者が偽の URL に騙されて実行した場合、読み込まれるサイトは広告ポータルに似ており、商品購入の支払いが正常に処理されたことが示されます。
伝えられるところによると、売り手は、商品の販売に対して支払うべき金額を受け取るために、名前、カード番号、有効期限、CVVコードなど、カードの完全な詳細を提供する必要があるとのことです。
ここから、販売者には改ざんされた OTP (ワンタイム パスワード) ページが提供され、詐欺師は実際の銀行ポータルのリバース プロキシ経由でそのページを使用できるようになります。
Classicscam は、自動化された「サービスとしての詐欺」として動作し、ハッキング コミュニティの間で間違いなく人気があります。 主に機密サイトのユーザーに焦点を当てようとしていますが、その取り組みは、いくつか例を挙げると、銀行、仮想通貨取引所、配送会社、引越し会社にも及んでいます。
Classicscam は、そのサービスの宣伝と運用目的のために、Telegram チャネルを通じて拡散されています。現在、アクティブなルームが約 90 あると言われています。 2019年に開始されて以来、2,900万ドルの損害賠償を滞納していると報告されている。
Group-IB は、ネットワークに 38,000 人の登録ユーザーがおり、その全員が盗まれた収益の約 75% を受け取っている様子を強調しています。 一方、プラットフォーム管理者は残りの 25% の取り分を受け取ります。
Group-IB は過去 3 年間で 5,000 の悪意のあるエンドポイントを追跡してブロックしましたが、それが Classicscam の活動に悪影響を与えることはありませんでした。
Group-IB のデジタルリスク保護チームの責任者であるイリア・ロジノフ氏は、このスキームの洗練された性質についてコメントしました。
「クラシスカムは、従来のタイプの詐欺よりも対処がはるかに複雑です。 従来の詐欺とは異なり、Classiscam は完全に自動化されており、広く配布される可能性があります。 詐欺師は、その場で無尽蔵のリンクのリストを作成する可能性があります。 検出と削除が複雑になるため、不正ドメインのホームページは常にローカルの機密プラットフォームの公式 Web サイトにリダイレクトされます。」
編集者のおすすめ
- 司法省の新しいNatSecサイバー部門が国家支援ハッカーとの戦いを強化
- ChatGPT 関連の詐欺に注意するよう警告するメタ問題
- ハッカーが新たなフィッシング詐欺でホリデーショッピングを狙う
- 北朝鮮のハッカーが暗号通貨関連の労働者を狙っている
- ハッカーはわずか 15 分で新たな脆弱性を悪用できるようになりました
ライフスタイルをアップグレードするDigital Trends は、読者が最新ニュース、楽しい製品レビュー、洞察力に富んだ社説、ユニークなスニーク ピークをすべて提供して、ペースの速いテクノロジーの世界を監視するのに役立ちます。