Classisham operatörleri, finansal verileri çalmak için otomatik kötü amaçlı siteler kullanır


Hizmet olarak otomatik bir aldatmaca operasyonu olan Classiscam, Orta Asya’da önemli bir tehdit olarak tanımlandı ve çevrimiçi pazarların ve e-ticaret platformlarının kullanıcılarını dolandırmak için sofistike tekniklerden yararlandı.

2025 yüksek teknoloji suçu raporunda vurgulanan bu hileli plan, meşru hizmetleri taklit eden sahte web siteleri oluşturmak için telgraf botlarını kullanıyor ve kurbanları finansal detaylarını paylaşmaya etkili bir şekilde kandırıyor.

Aldatmaca anatomisi

Classisham operasyonu tipik olarak sahtekarların çevrimiçi pazarlarda ilgilenen alıcılar olarak poz vermesiyle başlar.

  Finansal Veriler  Finansal Veriler
Çevrimiçi pazarda dolandırıcı

Meşru satıcılarla temas kuruyorlar ve onları telgrafla ilgili iletişime devam etmeye ikna ediyorlar ve konuşmayı daha az güvenli bir ortama taşıyorlar.

Telegram’a girdikten sonra, dolandırıcılar, saygın lojistik platformlarına çok benzeyen bir kimlik avı web sitesi ile tamamlanan sahte bir dağıtım hizmeti sunuyor.

Bu kimlik avı siteleri, oturum açma kimlik bilgileri, bankacılık kartı numaraları ve diğer finansal veriler gibi hassas bilgileri toplamak için tasarlanmıştır.

Dolandırıcılar genellikle güven oluşturmak ve satıcıları işleme devam etmeye ikna etmek için sahte ödeme veya teslimat faturaları sağlar.

Aldatmadan habersiz olan birçok satıcı, bilmeden finansal bilgilerini sağlar, bu da yetkisiz işlemler ve hırsızlık ile sonuçlanır.

Teknik Altyapı ve Metodoloji

Classiscam’ın teknik sofistike olması, kimlik avı bağlantıları oluşturmak için telgraf botlarının kullanımında belirgindir.

Namangun ekibi olarak bilinen böyle bir grup, belirli ülkeleri ve hizmetleri hedefleyen sahte sayfalar oluşturmak için çok çeşitli seçenekler sunar.

BOT, sosyal ağlara dağıtılan hazır kimlik avı bağlantıları sağlar.

Kimlik avı sitelerinin analizi birkaç temel işlevi ortaya koymaktadır:

  1. Kullanıcı adlarını ve şifreleri hasat etmek için tasarlanmış sahte giriş formları.
  2. Kullanıcı oturumu izleme için IP Adresi İzleme.
  3. Ek belge veya fotoğraf toplamak için mekanizmalar yükleme.
  4. Tekrarlanan Ajax, müşteri destek etkileşimlerini simüle ediyor.

Dolandırıcılar ayrıca sahte web siteleri oluşturmak için özel sunucuların veya telgraf botlarının bağlantısına izin veren “Falcon” API gibi API hizmetleri kullanır.

Rapora göre, bu altyapı, ikna edici kimlik avı sayfalarının birden çok alanda hızlı bir şekilde oluşturulmasını ve dağıtılmasını sağlar.

Çevrimiçi platformlar, özellikle Orta Asya’da, gelişmekte olan ülkelerde popülerlik kazanmaya devam ettikçe, Classisham ve benzer operasyonların ortaya koyduğu tehdidin büyümesi muhtemeldir.

Kullanıcılar ve işletmeler, kendilerini giderek daha sofistike ve otomatik dolandırıcılıklardan korumak için uyanık kalmalı ve sağlam güvenlik uygulamaları benimsemelidir.

SOC/DFIR ekiplerinden misiniz? -Kötü amaçlı yazılımları, kimlik avı olaylarını analiz edin ve herhangi biriyle canlı erişim sağlayın. Run -> Şimdi ücretsiz başlayın.



Source link