2020년에 처음 발견된 신용/직불 카드 도용 사기가 이제 싱가포르에서 적발되었습니다.
처럼 블리핑 컴퓨터(Bleeping Computer)에서 보고함, 사이버 보안 회사 Group-IB의 위협 분석가는 이를 유럽, 러시아 및 미국의 개인을 표적으로 삼은 글로벌 작전인 "Classicscam"과 연결합니다.
싱가포르 광고 사이트를 모방한 피싱 사이트는 텔레그램을 통해 생성 및 확산되고 있으며 텔레그램은 점점 인기를 얻고 있는 플랫폼입니다. 해커, 마약상 및 사이버 범죄자 일반. 해당 사기에 연결된 피싱 관련 도메인은 총 18개로 드러났다.
관련된
- 해커들이 귀하의 장치를 감염시키기 위해 교묘하고 새로운 수법을 사용하고 있습니다.
- 해커스의 사이버 먼데이 거래는 믿을 수 없을 정도로 좋을 것입니다
- 상사인 척 사칭하여 이메일을 보내는 새로운 피싱 사기
또한, 사기꾼은 누군가의 은행과 관련된 일회용 비밀번호(OTP)를 사용하여 자금을 피해자에게서 자신의 계좌로 빼내려고 합니다.
추천 동영상
위협 행위자는 처음에 이러한 분류된 사이트에 있는 항목의 판매자에게 연락하여 해당 항목을 구매하고 싶다고 언급한 후 피싱 사이트의 URL이 전송됩니다.
판매자가 가짜 URL에 속아 이를 따라갈 경우, 그들이 로드하는 사이트는 품목 구매에 대한 지불이 성공적으로 처리되었음을 알리는 광고 포털과 유사하게 됩니다.
판매자는 상품 판매 대금을 받기 위해 이름, 카드 번호, 만료 날짜, CVV 코드를 포함하여 전체 카드 정보를 제공해야 하는 것으로 알려졌습니다.
여기에서 판매자에게는 변조된 OTP(일회성 비밀번호) 페이지가 제공되며, 이 페이지에서 사기꾼은 실제 은행 포털의 역방향 프록시를 통해 이를 사용할 수 있습니다.
Classicscam은 해킹 커뮤니티에서 의심할 여지 없이 인기가 있는 자동화된 "서비스형 사기"로 작동합니다. 주로 기밀 사이트의 사용자에게 초점을 맞추려고 시도하지만 그 노력은 은행, 암호화폐 거래소, 배송 회사, 이사 회사 등으로도 확대됩니다.
서비스 홍보와 운영 목적을 위해 Classicscam은 텔레그램 채널을 통해 확산되고 있습니다. 현재 약 90개의 활성 룸이 있다고 합니다. 2019년에 출시된 이후 피해액이 2,900만 달러에 달하는 것으로 알려졌습니다.
Group-IB는 네트워크에 어떻게 38,000명의 등록 사용자가 있고, 이들 모두가 도난 수익금의 약 75%를 받는지 강조합니다. 한편 플랫폼 관리자는 나머지 25%를 삭감합니다.
Group-IB는 지난 3년 동안 5,000개의 악성 엔드포인트를 추적하고 차단했지만 Classicscam의 활동에는 부정적인 영향을 미치지 않았습니다.
Group-IB의 디지털 위험 보호 팀장인 Ilia Rozhnov는 이 계획의 정교한 성격에 대해 언급했습니다.
“Classiscam은 기존 유형의 사기보다 대처하기가 훨씬 더 복잡합니다. 기존 사기와 달리 Classiscam은 완전히 자동화되어 널리 배포될 수 있습니다. 사기꾼은 즉석에서 무한한 링크 목록을 만들 수 있습니다. 탐지 및 게시 중단을 복잡하게 만들기 위해 악성 도메인의 홈 페이지는 항상 지역 기밀 플랫폼의 공식 웹사이트로 리디렉션됩니다.”
편집자의 추천
- DOJ의 새로운 NatSec Cyber 유닛으로 국가 지원 해커와의 싸움 강화
- ChatGPT 관련 사기를 조심하라는 메타 문제 경고
- 해커들이 새로운 피싱 사기로 연말 쇼핑을 표적으로 삼고 있습니다.
- 북한 해커들이 암호화폐 노동자를 표적으로 삼고 있다
- 해커들은 이제 단 15분 만에 새로운 취약점을 악용합니다.
당신의 라이프스타일을 업그레이드하세요Digital Trends는 독자들이 모든 최신 뉴스, 재미있는 제품 리뷰, 통찰력 있는 사설 및 독특한 미리보기를 통해 빠르게 변화하는 기술 세계를 계속해서 살펴볼 수 있도록 도와줍니다.