K­i­m­l­i­k­ ­a­v­ı­ ­s­a­l­d­ı­r­ı­l­a­r­ı­ ­g­i­d­e­r­e­k­ ­d­a­h­a­ ­k­a­r­m­a­ş­ı­k­ ­h­a­l­e­ ­g­e­l­i­y­o­r­

K­i­m­l­i­k­ ­a­v­ı­ ­s­a­l­d­ı­r­ı­l­a­r­ı­ ­g­i­d­e­r­e­k­ ­d­a­h­a­ ­k­a­r­m­a­ş­ı­k­ ­h­a­l­e­ ­g­e­l­i­y­o­r­

Yeni bir rapora göre, kimlik avı saldırıları sürekli gelişiyor ve en son sürümler şimdiye kadarki en tehlikeli sürümler.

Trellix’ten siber güvenlik araştırmacıları kısa süre önce, başarılı bir şekilde gerçekleştirildiği takdirde kurbanların paralarını çalan, bilgisayarlarını fidye yazılımlarıyla kilitleyen ve kimliklerini çalan geri arama tarzı saldırının gelişmiş bir sürümünü keşfettiler. (yeni sekmede açılır) süreçteki veriler.

Geri arama saldırıları tam olarak göründükleri gibidir: Dolandırıcılar kurbanı geri arar ve son darbeyi telefonla verir.

Bu özel kampanya, bir e-posta ile olağan şekilde başlar. Kurban, hiç yapmadığı bir satın alma işlemine ilişkin, kişinin siparişi “iptal etmek” için kullanabileceği bir telefon numarasını içeren bir e-posta onayı alır.

Genellikle burası, bir saldırganın kurbanı uzaktan erişim yazılımını indirmeye çekmek için telefon görüşmesini kullanarak ve ardından bu erişimi kötü amaçlı yazılım, fidye yazılımı veya diğer virüsleri yüklemek için kullanarak saldıracağı yerdir.

Ancak bu kampanya bunu bir adım öteye taşıyor. Kurbanlar verilen numarayı aradığında, diğer taraftaki kişi veritabanını kontrol ettiğini iddia eder ve onlara e-postanın spam olduğunu söyler. Ardından, kurbanın bilgisayarına virüs bulaştığını öne sürüyorlar ve onlara günün ilerleyen saatlerinde bir “teknik uzmanın” ulaşacağını söylüyorlar.

İkinci telefon görüşmesi, kurbanı, ScreenConnect uzaktan erişim aracını yükleyen support.Client.exe adlı bir ClickOnce yürütülebilir dosyasını dağıtan uç noktalarına sahte antivirüs programları indirmeye yönlendirir.

Trellix, “Saldırgan ayrıca sahte bir kilit ekranı gösterebilir ve sistemi kurban için erişilemez hale getirebilir, burada saldırgan, kurbanın farkında olmadan görevleri gerçekleştirebilir.”

Araştırmacılar ayrıca, kampanyanın, biri kurbanların kişisel bilgilerini paylaştığı sahte iptal formları dağıtan birkaç varyantı keşfettiler. Geri ödemeyi almak için mağdurların banka hesaplarına giriş yapmaları gerekir. Sonunda, dolandırıcılara para göndermeleri için kandırılırlar.

Trellix, “Bu, kurbanın ekranını kilitleyerek ve bir transfer talebi başlatarak ve ardından işlem bir OTP (Tek Kullanımlık Şifre) veya ikincil bir şifre gerektirdiğinde ekranın kilidini açarak gerçekleştirilir.”

“Ayrıca, mağdura, geri ödemeyi aldıklarına inandırmak için sahte bir geri ödeme başarılı sayfası sunulur. Dolandırıcı, mağdurun şüphelenmesini önlemek için ek bir taktik olarak kurbana sahte para alındı ​​mesajı içeren bir SMS de gönderebilir. herhangi bir dolandırıcılık.”

Aracılığıyla BleeBilgisayar (yeni sekmede açılır)

Popular Articles

Latest Articles