Bleeping Computer 网站披露,新加坡正在发生一场新的信用卡窃取活动,攻击者通过精心设计的网络钓鱼伎俩,“抢夺”分类网站上卖家的付款信息。更糟糕的是,攻击者还试图利用银行平台上的一次性有效密码(OTP)将资金直接转入其账户上。
2022 年 3 月,Group-IB 威胁分析师发现新加波出现了一波钓鱼攻击。经过详细分析,他们判断这波攻击是 2020 年发现的“Classicscam”全球行动中的一部分,这表明该活动仍在增长,其范围正在扩大。
网络攻击活动不断扩大
Classicscam 是一个全自动的“诈骗即服务”平台,一般以分类网站用户(这些用户试图出售或购买网页上所列物品)为主要攻击目标。除此之外,该诈骗计划还针对银行、加密货币交易所、快递公司、搬家公司和其他类型的服务提供商,侧面反映了其目标范围甚广。
据悉,Classicscam 主要依靠其 Telegram 频道(目前依旧有 90 个活跃频道)进行诈骗宣传和运营协调,自 2019 年以来,估计已经造成了超过 2900 万美元的损失。
从 Group-IB 披露得数据来看,Classicscam 犯罪网络目前约有 38000 名注册用户,背后运营者获得了大约 75% 的被盗金额,平台管理员则获得了另外 25% 的分成。
Classicscam层次结构图(Group-IB)
诈骗活动开始在新加坡蔓延
Classicscam 之前在俄罗斯、欧洲和美国出现过,但最近研究人员发现其开辟了一个新的、相当大的目标池,通过模仿新加坡流行的分类网站,创建了网络钓鱼网站的选项。 对于这个特定目标,攻击者使用了 18 个域,作为通过 Telegram 创建网络钓鱼站点的空间。
绘制的新加坡网络(Group-IB)
网络攻击者的套路常见但有效,通过接近出售物品的卖家,声明有兴趣购买,最终将生成的钓鱼网站 URL 发送给他们。一旦卖家点击链接,他们将登陆一个看起来像分类信息门户一部分的网站,页面显示已完成了商品付款。
虚假的付款通知(Group-IB)
但是,卖家必须输入“银行卡”的详细信息(包括卡号、到期日期、持有人姓名和 CVV 代码等),才能收到购买资金。
钓鱼卡表格 (Group-IB)
接下来,受害者会收到一个假的OTP(一次性密码)页面,而 Classicscam 服务则利用获得密码,通过反向代理,在真正的银行门户网站上登录。最后,为了区分有价值的账户与资金较少的账户,诈骗分子还要求受害者输入其账户余额。
提示受害者输入其卡里余额(Group-IB)
Classicscam 扩大趋势很难被阻止
Group-IB 表示,他们正在积极跟踪和阻止 Classicscam 网站,以期及时报告其基础设施,并提醒目标服务,告知用户这一风险。然而,尽管在过去三年中已经阻止了 5000 多个恶意端点,仍然没有挡住 Classiscam 扩张的脚步。
Group-IB 的数字风险保护团队负责人 Ilia Rozhnov 强调,Classiscam 比传统类型的诈骗案要复杂得多。与传统骗局不同,Classiscam 是完全自动化的,可以广泛传播,诈骗者可以随心所欲地创建取之不尽的链接列表。更糟糕的是,为了使检测和清除工作复杂化,攻击者总是将恶意域名的主页重定向到当地分类平台的官方网站上。
最后,强烈建议用户在输入敏感信息之前,应仔细判别,避免遭受欺诈。