搜索
查看 87 回复 0

一个说中文的诈骗集团,为近期阿联酋诈骗短信风波的背后主使

[复制链接]

175

主题

0

回帖

585

积分

超级版主

积分
585
发表于 2023-6-6 02:02:29 | 显示全部楼层 |阅读模式


总部设在新加坡的全球网络安全公司Group-IB认为,最近阿联酋诈骗短信风波的背后始作俑者为一个说中文的钓鱼团伙,该团伙代号为PostalFurious

被冒充的组织包括阿联酋政府机构和DHL、中央银行、Salik、阿联酋邮政等知名品牌。

该团伙一直以亚太地区的用户为目标,冒充邮政品牌和收费运营商进行诈骗。Group-IB已经证实,这个钓鱼团伙的行动目前已经扩展到阿联酋。

上个月,阿联酋的居民被警告注意防范诈骗短信,诈骗分子冒用了收费运营商Salik的名字。阿联酋邮政表示也被诈骗分子盯上,并提醒居民要谨慎,在回复前要核实信息(是否真实)。

Group-IB在迪拜的数字犯罪抵制中心(by Group-IB’s Digital Crime Resistance Center in Dubai)认为这两个骗局的幕后主使为PostalFurious。

该网络安全公司已与迪拜警方分享其调查结果,并与被冒充的企业和机构分享了相关信息。

根据Group-IB的数据,该骗局的目标是用户的支付数据,该骗局至少从2023年4月15日就开始活跃。

4月29日,相同的骗局再次来袭,诈骗分子使用相同的服务器来托管另一个网络钓鱼网站。这一次,被冒充的公司是阿联酋邮政。

居民们收到了来自泰国和马来西亚注册号码的短信,这些欺诈信息被发送到多个电信公司的客户手中。

短信中的URL链接会导向虚假的品牌支付页面,并要求提供用户的个人信息。这些钓鱼页面均采用了被冒充公司的官方名称和标志。

根据Group-IB的研究,已确定的钓鱼网站使用访问控制技术来避免自动检测和阻止。这些网页只能从阿联酋的IP地址访问。

据报道,PostalFurious,这个讲中文的团伙自2021年以来一直很活跃。该团伙的名称源自于他们冒充邮政品牌、并擅长建立大型网络基础设施,而且这些基础设施会经常更换以避免被发现。

Salik和阿联酋邮政的诈骗活动都托管在相同的网络服务器上,假的支付页面也有类似的设计。

钓鱼网站的源代码包含简体中文的注释,这在之前对PostalFurious的调查中已经出现过。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
分享到

快速回帖

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精选推荐

关注博创 返回顶部 返回列表