Как китайские смс-фишинговые наборы стали причиной массового мошенничества с платными дорогами в США

С середины октября 2024 года в США наблюдается массовая смс-фишинг-кампания, нацеленная на пользователей платных дорог с целью финансового мошенничества. Основные регионы, подвергшиеся атаке, включают Вашингтон, Флориду, Пенсильванию, Виргинию, Техас, Огайо, Иллинойс и Канзас. Мошенники выдают себя за представителей систем электронных платных дорог, таких как E-ZPass, отправляя сообщения о неоплаченных сборах с фальшивыми ссылками.
Как китайские смс-фишинговые наборы стали причиной массового мошенничества с платными дорогами в США
Изображение носит иллюстративный характер

В этой кампании участвуют несколько групп киберпреступников, мотивированных финансовой выгодой. Они используют смс-фишинговый набор, разработанный Ван Ду Юй, который связан с китайским сервисом смс-фишинга под названием Lighthouse, рекламируемым в Telegram. Используемые наборы, такие как Darcula и Xiū gǒu, применяют схожие тактики для обмана жертв.

Метод атаки включает в себя использование iMessage, который блокирует ссылки от незнакомых отправителей. Жертвы призываются ответить "Y", чтобы активировать ссылки. Клики по таким ссылкам ведут на поддельные страницы, где пользователи сталкиваются с фальшивыми CAPTCHA и просят ввести свои личные данные для доступа к платёжным счетам. Все введённые данные, включая финансовую информацию, становятся доступными мошенникам.

Ван Ду Юй считается создателем смс-фишинговых наборов, используемых Smishing Triad, другой китайской группой киберпреступников. Исследователь безопасности Грант Смит выяснил, что Ван Ду Юй — текущий студент компьютерных наук в Китае, который получает прибыль от продажи этих наборов. Smishing Triad нацелена на почтовые службы в более чем 121 стране, используя обманные схемы с недоставленными посылками. Они также применяют тактики, такие как регистрация данных карт жертв в мобильных кошельках и последующий вывод средств через Ghost Tap.

Коммерциализация смс-фишинговых наборов происходит через Telegram. Ван Ду Юй предлагает доступ к своим наборам по следующим ценам: $50 за полный набор, $30 за прокси-разработку, $20 за обновления и $20 за поддержку. Эта доступность создает благоприятные условия для распространения мошенничества.

С марта 2025 года внимание мошенников сместилось на новый фишинговый набор Lighthouse, нацеленный на банки и финансовые организации в Австралии и Азиатско-Тихоокеанском регионе. Преступники утверждают, что у них есть "300+ сотрудников на передней линии» по всему миру, поддерживающих мошеннические операции.

По данным швейцарской кибербезопасной компании PRODAFT, набор Lighthouse имеет тактические сходства с другими фишинговыми наборами, такими как Lucid и Darcula. Все эти наборы функционируют независимо от группы XinXin, стоящей за Lucid. Ван Ду Юй также отслеживается под именем LARVA-241. Основные особенности включают использование более 60,000 доменных имен для атак, которые сложно заблокировать из-за их масштаба.

Журналист по безопасности Брайан Кребс в январе 2025 года выделил аспекты данной кампании, подчеркивая использование подземных услуг массовой отправки смс для индивидуальной или демографической рассылки мошеннических сообщений.

Таким образом, масштабная смс-фишинг-кампания, исходящая из Китая, нацелена на пользователей платных дорог в США, используя наборы, разработанные Ван Ду Юй, и представляя собой серьезную угрозу для личной и финансовой безопасности.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка