Hackere som utgir seg for å være iranske myndigheter bruker SMS-meldinger for å stjele kredittkortinformasjon, opprette botnett

0
172

Jonathan GreigSkrevet av Jonathan Greig, medvirkende skribent Jonathan Greig Jonathan Greig Bidragsforfatter

Jonathan Greig er en journalist basert i New York City. Han returnerte nylig til USA etter å ha rapportert fra Sør-Afrika, Jordan og Kambodsja siden 2013.

Full Bio 7. desember 2021 | Emne: Sikkerhet

Sikkerhetsselskapet Check Point Research har avdekket en hackingkampanje som involverer nettangripere som utgir seg for å utgi seg for iranske myndigheter for å infisere mobile enheter til iranske borgere gjennom SMS-meldinger.

SMS-meldingene oppfordrer ofrene til å laste ned Android-applikasjoner relatert til offisielle iranske tjenester, for eksempel den iranske elektroniske rettstjenesten. De første meldingene hevder vanligvis at det er inngitt en klage mot offeret og at en applikasjon må lastes ned for å svare.

Når de er lastet ned, lar applikasjonene hackere få tilgang til offerets personlige meldinger. Ofre blir bedt om å oppgi kredittkortinformasjon for å dekke et servicegebyr, noe som gir angripere tilgang til kortinformasjon som nå kan brukes. Med tilgang til et offers personlige meldinger kan angriperne også komme forbi tofaktorautentisering.

Check Point Research sa at kampanjen pågår og brukes til å infisere titusenvis av enheter. I tillegg til Check Point-rapporten har iranske statsborgere tatt seg til sosiale medier for å klage på svindelen. Noen iranske nyhetskanaler dekker også problemet.

“Trusselaktørene fortsetter deretter med å foreta uautoriserte pengeuttak og gjøre hver infisert enhet til en bot, og sprer skadelig programvare til andre. HLR tilskriver angrep til trusselaktører, sannsynligvis i Iran, som er økonomisk motiverte,” forklarte cybersikkerhetsselskapet.

“HLR anslår at titusenvis av Android-enheter har blitt ofre, noe som fører til tyveri av milliarder av iranske rialer. Trusselaktører bruker Telegram-kanaler for å handle med skadelige verktøy for så lite som $50. HLRs undersøkelse viser at data stjålet fra ofrenes enheter har ikke blitt beskyttet, noe som gjør det fritt tilgjengelig for tredjeparter på nettet.”

Check Points Shmuel Cohen sa i en kampanje at mer enn 1000 personer lastet ned den skadelige applikasjonen på mindre enn 10 dager. Selv om de ikke skrev inn kredittkortinformasjon, ble enheten deres en del av botnettet.

Check Point Research

Alexandra Gofman, teamleder for trusseletterretning ved Check Point, fortalte ZDNet at angrepene ser ut til å være en form for nettkriminalitet og ikke tilskrives noen statsstøttede aktører.

Hastigheten og spredningen av disse nettangrepene er uten sidestykke, Gofman sa, og la til at det er et eksempel på en pengemessig vellykket kampanje rettet mot allmennheten.

“Kampanjen utnytter sosial ingeniørkunst og forårsaker store økonomiske tap for ofrene, til tross for den lave kvaliteten og den tekniske enkelheten til verktøyene. Det er noen årsaker til suksessen. For det første, når offisielle meldinger fra myndighetene er involvert, er hverdagslige borgere tilbøyelige for å undersøke videre ved å klikke på den oppgitte lenken,” sa Gofman.

“For det andre, på grunn av botnettkarakteren til disse angrepene, hvor hver infisert enhet får kommandoen til å distribuere ytterligere phishing-SMS-meldinger, sprer disse kampanjene seg raskt til et stort antall potensielle ofre. Selv om disse spesifikke kampanjene er utbredt i Iran, kan de ta plass i en hvilken som helst annen del av verden. Jeg tror det er viktig å øke bevisstheten om sosiale manipulasjonsordninger som brukes av ondsinnede aktører.”

Check Point forklarte at nettkriminelle bak angrepet bruker en teknikk kjent som “smishing botnetts.” Enheter som allerede er kompromittert brukes til å sende SMS-meldinger til andre enheter.

Folkene bak teknikken tilbyr den nå til andre på Telegram for opptil $150, og gir alle med infrastrukturen til å starte lignende angrep enkelt. Selv om iransk politi klarte å arrestere en av de skyldige, er det dusinvis av forskjellige nettkriminelle i Iran som bruker verktøyet nå.

Selskapet anslår at rundt $1000 til $2000 har blitt stjålet fra de fleste ofrene. Angriperne tilbyr også personlig informasjon som ble stjålet til andre på nettet.

Gofman la til at den generelle befolkningen i Iran nå er i en situasjon der nettangrep påvirker hverdagen betydelig.

Disse angrepene begynte med jernbaner, sa Gofman, og la merke til at selskapet sporet angrepet til en gruppe kalt Indra.

“Angrepene fortsatte med bensinstasjoner, og deretter det nasjonale luftfartsselskapet. Nå ser vi nok et nettangrep som viser hvordan selv ren nettkriminalitet kan skape overskrifter og kaos, og skade mange i Iran,” sa Gofman.

“Selv om vi ikke ser en direkte sammenheng mellom disse siste cyberangrepene og de store nevnte angrepene, viser vår siste innsikt hvordan selv usofistikerte cyberangrep skaper betydelig skade på Irans generelle befolkning.”

Sikkerhet

Hackere bruker ny skadelig programvare som gjemmer seg mellom blokker med søppelkode Crooks selger tilgang til hackede nettverk. Ransomware-gjenger er deres største kunder Her er den perfekte gaven for å beskytte alle med en datamaskin Disse forskerne ønsket å teste skysikkerhet. De ble sjokkert over det de fant Hackere bruker denne enkle teknikken for å installere skadelig programvare på PC-er rammet av løsepengeprogram? Ikke gjør denne første åpenbare feilen Regjeringen | Sikkerhets-TV | Databehandling | CXO | Datasentre