Hackare som utger sig för att vara iransk regering använder SMS för att stjäla kreditkortsinformation, skapa botnät

0
146

Jonathan GreigSkriven av Jonathan Greig, bidra Writer Jonathan Greig Jonathan Greig Bidragande skribent

Jonathan Greig är en journalist baserad i New York City. Han återvände nyligen till USA efter att ha rapporterat från Sydafrika, Jordanien och Kambodja sedan 2013.

Fullständig bio den 7 december 2021 | Ämne: Säkerhet

Säkerhetsföretaget Check Point Research har avslöjat en hackningskampanj som involverar cyberattackare som utger sig för att vara iranska statliga organ för att infektera iranska medborgares mobila enheter via SMS.

Sms-meddelandena uppmanar offren att ladda ner Android-applikationer relaterade till officiella iranska tjänster, såsom Irans Electronic Judicial Services. De första meddelandena hävdar vanligtvis att ett klagomål har lämnats in mot offret och att en applikation måste laddas ner för att kunna svara.

När de har laddats ner tillåter applikationerna hackare att komma åt offrets personliga meddelanden. Offren uppmanas att ange kreditkortsinformation för att täcka en serviceavgift, vilket ger angripare tillgång till kortinformation som nu kan användas. Med tillgång till ett offers personliga meddelanden kan angriparna också komma förbi tvåfaktorsautentisering.

Check Point Research sa att kampanjen pågår och används för att infektera tiotusentals enheter. Förutom Check Point-rapporten har iranska medborgare tagit sig till sociala medier för att klaga på bedrägerierna. Vissa iranska nyhetskanaler bevakar också frågan.

“Hotaktörerna fortsätter sedan med att göra otillåtna pengaruttag och förvandla varje infekterad enhet till en bot, och sprider skadlig programvara till andra. HLR tillskriver attacker till hotaktörer, troligen i Iran, som är ekonomiskt motiverade”, förklarade cybersäkerhetsföretaget.

“CPR uppskattar att tiotusentals Android-enheter har fallit offer, vilket leder till stöld av miljarder iranska rial. Hotaktörer använder Telegram-kanaler för att handla med skadliga verktyg inblandade för så lite som $50. CPR:s undersökning visar att data som stulits från offrens enheter har inte skyddats, vilket gör det fritt tillgängligt för tredje parter online.”

Check Points Shmuel Cohen sa i en kampanj att mer än 1 000 personer laddade ner det skadliga programmet på mindre än 10 dagar. Även om de inte angav kreditkortsinformation blev deras enhet en del av botnätet.

Check Point Research

Alexandra Gofman, teamledare för hotintelligensteam på Check Point, sa till ZDNet att attackerna verkar vara en form av cyberbrottslighet och inte tillskrivs några statligt stödda aktörer.

Hastigheten och spridningen av dessa cyberattacker är oöverträffad, sade Gofman och tillade att det är ett exempel på en monetärt framgångsrik kampanj riktad till allmänheten.

“Kampanjen utnyttjar social ingenjörskonst och orsakar stora ekonomiska förluster för sina offer, trots den låga kvaliteten och den tekniska enkelheten hos dess verktyg. Det finns några anledningar till dess framgång. För det första, när officiellt utseende regeringsbudskap är inblandade, är vanliga medborgare benägna för att undersöka vidare, klicka på den medföljande länken,” sa Gofman.

“För det andra, på grund av dessa attackers botnätkaraktär, där varje infekterad enhet får kommandot att distribuera ytterligare nätfiske-SMS-meddelanden, sprids dessa kampanjer snabbt till ett stort antal potentiella offer. Även om dessa specifika kampanjer är utbredda i Iran, kan de ta plats i vilken annan del av världen som helst. Jag tror att det är viktigt att öka medvetenheten om system för social ingenjörskonst som används av illvilliga aktörer.”

Check Point förklarade att cyberbrottslingarna bakom attacken använder en teknik som kallas “smishing botnät.” Enheter som redan har blivit utsatta används för att skicka SMS till andra enheter.

Personerna bakom tekniken erbjuder den nu till andra på Telegram för upp till $150, vilket ger alla infrastrukturen för att enkelt kunna starta liknande attacker. Även om iransk polis kunde gripa en av de skyldiga, finns det dussintals olika cyberbrottslingar i Iran som använder verktyget nu.

Företaget uppskattar att omkring 1 000 till 2 000 dollar har stulits från de flesta offren. Angriparna erbjuder också den personliga informationen som stals till andra online.

Gofman tillade att den allmänna befolkningen i Iran nu befinner sig i en situation där cyberattacker avsevärt påverkar det dagliga livet.

Dessa attacker började med järnvägar, sa Gofman och noterade att företaget spårade attacken till en grupp som heter Indra.

“Attackerna fortsatte med bensinstationer, och sedan det nationella flygbolaget. Nu ser vi ännu en cyberattack som visar hur även ren cyberbrottslighet kan skapa rubriker och kaos, vilket skadar många i Iran”, sa Gofman.

“Även om vi inte ser ett direkt samband mellan dessa senaste cyberattacker och de större ovannämnda attackerna, visar våra senaste insikter hur även osofistikerade cyberattacker skapar betydande skada på Irans allmänna befolkning.”

Säkerhet

Hackare använder ny skadlig programvara som gömmer sig mellan block med skräpkod Skurkar säljer åtkomst till hackade nätverk. Ransomware-gäng är deras största kunder. Här är den perfekta presenten för att skydda alla med en dator. Dessa forskare ville testa molnsäkerhet. De blev chockade över vad de upptäckte. Hackare vänder sig till denna enkla teknik för att installera sin skadliga programvara på datorer som drabbats av ransomware? Gör inte detta första uppenbara misstag Regeringen | Säkerhets-TV | Datahantering | CXO | Datacenter