Már nem csak társkeresőn vadásznak a kibercsalók
További Tech-Tudomány cikkek
- Szemet gyönyörködtető Aston Martin kerül kalapács alá
- Már évtizedek óta tudják hogy mérgező, mégis máig használják ezt a műtrágyát
- Minden idők legforróbb napjait éltük 2024-ben, de 2025-ben sem lesz sokkal jobb
- Hallucinogén koktélt azonosítottak egy ókori egyiptomi ivóedényben
- Egyedülálló régészeti felfedezést tettek az orosz tudósok
A világjárvány kezdete óta egyre kifinomultabbá és kiterjedtebbé váltak a kibercsalások. A csalók ma már az összes jelentős közösségimédia-platformon vagy akár közvetlen üzeneteken keresztül is célba veszik az embereket, és nem korlátozzák magukat kriptovalutákra, hanem igyekeznek lenyúlni az aranyat, valutát és más értékeket is.
A Sophos brit kiberbiztonsági vállalat elemzése két kiterjedt, jelenleg is működő „pig butchering” (disznóvágás) vagy „sha zhu pan” csoportról szól (ezek komplex és hosszan tartó pénzügyi átverések, amelyek az áldozatoknak több milliójába is kerülhetnek), amelyeket Ázsiából irányítanak a csalók. Az egyik, hongkongi székhelyű kör egy hamis aranykereskedő piaccal bír, míg a másik, kambodzsai székhelyű kör a kínai szervezett bűnözéshez kötődik, és mindössze egy hónap alatt félmillió dollár értékű kriptovalutát hozott a csalóknak. Mindkét átveréssel a Sophos vezető fenyegetéskutatóját, Sean Gallaghert vették célba Twitteren és szöveges üzeneteken keresztül, nem pedig társkereső appokon, ami az áldozatok felkutatásának és célba vételének korábban megszokott terepe volt.
Két éve követjük és vizsgáljuk a CryptoRom nevű »pig butchering« átverések csoportját. Ezek a csalások romantikázó csalikra építenek, ahol a csalók társkereső appokon keresztül keresik meg a potenciális áldozatokat, majd arra kérik őket, hogy fektessenek pénzt hamis kriptovalutás alkalmazásokba. Ám a CryptoRom valójában csak a jéghegy csúcsa. A világjárvány kezdete óta a kibercsalások e típusa hatalmas mértékben kiterjedt
– mondta Gallagher.
Az első átverésnél a szakember három hónapot töltött azzal, hogy kommunikáljon az egyik csalóval, miután az közvetlenül Twitteren kereste meg. A csaló egy 40 éves hongkongi nőnek adta ki magát, aki gyorsan megpróbálta átvinni a beszélgetést a WhatsAppra. Ezután a csaló megpróbálta meggyőzni Gallaghert, hogy fektessen be egy hamis aranykereskedő piacra állítólagos szakmai kapcsolata tippjei alapján. Ezután egy olyan oldalra irányította, amely a Mebuki Financial nevű legitim japán bank márkaelemeit másolta le – itt mentek volna végbe a deviza- és árukereskedelmi tranzakciók.
Habár ennek a csalásnak a social engineering része nem volt annyira kifinomult, mint a Sophos által vizsgált többi esetnél, az ilyen típusú csoportok technikai kifinomultságának jelentős fejlődését mutatta. A csalók egy komplex szervezetet építenek, hogy pénzt lopjanak áldozataiktól, ami a következőkből áll:
- rendkívül hatékony keresőoptimalizálás,
- kifinomult oldalak az új kliensek „regisztrálására” a hamis Mebuki weboldalukon,
- egy legitim kereskedő app kalózverziója, amelyhez ártó célú kódot adtak hozzá,
- emellett aktívan frissítik a csaló műveletük infrastruktúráját is, hogy elkerüljék annak leállítását.
Gallagher elmondta, hogy hongkongi támadók domainjeit és IP-címeit rosszindulatúként jelölték meg, de más címekre költözve tovább folytatják tevékenységüket. Arra intette a felhasználókat, hogy óvakodjanak minden olyan ismeretlentől, akik társkereső alkalmazáson vagy SMS-ben közvetlenül keresik őket, majd azt javasolják, hogy WhatsAppon vagy Telegramon folytassák a pénzügyi kapcsolataik kiaknázásával kapcsolatos társalgást.