Bilgisayar korsanları, kullanıcı ödemelerini çalmak için 2.000’den fazla sahte tatil temalı çevrimiçi mağaza kaydettirdi


Bilgisayar korsanları, kullanıcı ödemelerini çalmak için 2.000'den fazla sahte tatil temalı çevrimiçi mağaza kaydettirdi

Tatil alışveriş sezonunun hız kazanmasıyla birlikte, çevrimiçi alışveriş yapanları önemli bir risk altına sokan büyük bir siber güvenlik tehdidi ortaya çıktı.

2000’den fazla sahte tatil temalı çevrimiçi mağazanın kaydedilmesini içeren koordineli bir kampanya keşfedildi.

Bu kötü amaçlı siteler, şüphelenmeyen tüketicileri büyük indirimler vaadiyle cezbetmek, yalnızca ödeme bilgilerini ve kişisel verilerini çalmak için tasarlanmıştır.

Bu operasyonun ölçeği çok büyük; her ikisi de meşru görünmek ve müşterileri aldatmak için karmaşık taktikler kullanan iki ayrı sahtekarlık vitrini kümesi tespit edildi.

İlk küme temel olarak Amazon’u taklit eden yazım hatası yapılmış alan adlarından oluşurken, ikincisi Apple, Samsung ve Ray-Ban gibi tanınmış markaları taklit eden geniş bir “.shop” alan adları dizisini kapsıyor.

Bu sahte mağazalar münferit olaylar değil, büyük ölçekli, otomatikleştirilmiş bir kampanyanın parçası. Bu operasyonun arkasındaki tehdit aktörleri, saldırılarını tüketicilerin aktif olarak indirim arayışında olduğu ve alışılmadık web siteleri konusunda daha az ihtiyatlı olabileceği Kara Cuma ve Siber Pazartesi gibi yoğun alışveriş dönemlerine denk gelecek şekilde zamanladı.

google

Sahte vitrin (Kaynak - CloudSEK)
Sahte vitrin (Kaynak – CloudSEK)

CloudSEK güvenlik araştırmacıları, bu dolandırıcılıkların koordineli doğasına dikkat çekerek, aynı kimlik avı kitlerinin, yinelenen web sitesi şablonlarının ve sahte mağazalar ağı üzerinde paylaşılan altyapının kullanıldığını tespit etti.

Bu düzeyde bir koordinasyon, iyi organize edilmiş ve kaynaklara dayalı bir operasyonu akla getirir. Tüketiciler üzerindeki etkisi, doğrudan mali kayıplardan uzun vadeli kimlik hırsızlığı risklerine kadar ciddidir.

Dahası, bu dolandırıcılıklar meşru çevrimiçi perakendecilere ve bir bütün olarak e-ticaret ekosistemine olan güveni de sarsıyor.

Enfeksiyon ve Aldatma Taktikleri

Bu sahte mağazaların çalışma şekli hem basit hem de etkilidir. Kullanıcıları kandırmak ve tespit edilmekten kaçınmak için sosyal mühendislik ve teknik kaçırmanın birleşiminden yararlanıyorlar.

Siteler, tatil temalı pankartlarla, sahte bir aciliyet duygusu yaratan geri sayım sayaçlarıyla ve güvenilirlik oluşturmak için sahte “güven rozetleriyle” tamamlanan profesyonel e-ticaret platformları gibi görünecek şekilde tasarlandı.

Uydurma “en son satın alınanlar” pop-up’ları, sosyal kanıt oluşturmak ve ziyaretçileri satın alma konusunda baskı yapmak için de kullanılıyor.

Sahte Açılış Sayfası (Kaynak - CloudSEK)
Sahte Açılış Sayfası (Kaynak – CloudSEK)

Bir kullanıcı bir ürün satın almaya çalıştığında, fatura ve ödeme ayrıntılarını toplamak için tasarlanmış bir ödeme sayfasına yönlendirilir.

Bu kabuk web siteleri, işlemleri gerçekleştirmek için genellikle işaretlenmemiş alan adlarını kullanır ve saldırganların dolandırıcılık tespit sistemlerini atlatmasına olanak tanır.

Sahte ve Taklitçi Alan Adları: –

Etki Alanı Kümesi Kimliğine Taklit Edilmiş Marka Sahte Alan Adı Örnekleri
A Kümesi (Amazon temalı) Amazon amaboxhub.com, amawarehousesale.com, amaznshop.com
B Kümesi (.shop alanları) Xiaomi xiaomidea.shop
Jo Malone Jomalonesafe.shop
Fujifilm Fujifilmsafe.shop
SAMSUNG Samsungsafe.shop
Popüler bir marka [brand]safe.shop veya [brand]fast.shop

Araştırma aynı zamanda paylaşılan bir İçerik Dağıtım Ağı’nın (CDN) da bulunduğunu ortaya çıkardı. cdn.cloud360.top750’den fazla sahte mağazaya varlık hizmeti vermek için kullanıldı ve bu da kampanyanın merkezi doğasını daha da vurguladı.

Benzersiz SHA-256 karma değeriyle tanımlanan yinelenen bir JavaScript dosyası da çok sayıda kötü amaçlı .shop alan adında bulundu ve sahte ödeme sürecini kontrol etti.

Daha Fazla Anında Güncelleme Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin, CSN’yi Google’da Tercih Edilen Kaynak olarak ayarlayın.

googlehaberler



Source link