Neo_Net Hacker Grubu Küresel Olarak Banka Kullanıcılarını Hedefliyor


Neo_Net Hacker Grubu Dünya çapında önde gelen bankaların kullanıcılarını hedefliyor

İspanya merkezli bir tehdit aktörü olan Neo_Net, finans kurumlarına ve bankalara karşı kampanyalar yürüttü ve karmaşık olmayan araçlarına rağmen en yüksek başarı oranını elde etti.

Kampanya, telefon numaraları, ulusal kimlik numaraları ve binlerce kurbanın adları dahil olmak üzere önemli miktarda Kişisel Olarak Tanımlanabilir Bilgiyi (PII) tehlikeye attı.

CSN

Neo_Net, kimlik avı panelleri ve Android truva atları da dahil olmak üzere geniş kapsamlı bir altyapı kurup birden çok bağlı kuruluşa kiraladı, güvenliği ihlal edilmiş kurban verilerini üçüncü taraflara sattı ve dünya çapında çeşitli ülkeleri hedef alan başarılı bir Hizmet Olarak Smishing teklifi başlattı.

SentinelOne tarafından VX underground ile yürütülen en son kötü amaçlı yazılım araştırmasına göre, Neo_Net ile ilgili raporu paylaştılar.

Kampanyada Kullanılan Taktikler

Kampanya, özgünlük yanılsaması yaratmak ve saygın finansal kurumları taklit etmek için Gönderen Kimlikleri (SID’ler) içeren mesajlar aracılığıyla kurbanları hedeflemek için bir hizmet platformu olarak Ankarex’i kullanıyor.

Bu sms’ler, yetkisiz bir cihazın kurbanın hesabına eriştiğini veya kartının güvenlik endişeleri nedeniyle geçici olarak sınırlandırıldığını iddia ederek kurbanları manipüle eder.

Mesajlar ayrıca tehdit aktörünün kimlik avı sayfasına giden bir köprü de içeriyordu.

Kimlik avı sayfaları, mobil olmayan kullanıcı aracılarından gelen isteklerin engellenmesi ve sayfaların botlardan ve ağ tarayıcılarından gizlenmesi dahil olmak üzere birden fazla savunma önlemi ile uygulanan yasal bankacılık sitelerine benziyor.

Şekil 3: BBVA ve Santander kimlik avı sayfalarıŞekil: kimlik avı sayfaları

Kullanıcı ayrıntıları gönderdikten sonra bilgiler, Telegram Bot API aracılığıyla belirlenmiş bir Telegram sohbetine sızacak ve tehdit aktörlerine kurbanların IP adresleri ve kullanıcı aracıları da dahil olmak üzere çalınan verilere sınırsız erişim sağlayacak.

Daha sonra tehdit aktörleri, Multi-Factor Authentication (MFA) mekanizmalarını atlatmak için kurbanları banka hesapları için sözde bir güvenlik uygulamasını Android cihazlarına yüklemeye ikna etti.

Sızdırılan mesajlar daha sonra Tek Seferlik Parolaları (OTP’ler) yakalayarak hedeflenen hesaplarda MFA’yı atlamak için kullanılabilir.

Tehdit aktörlerinin, muhtemelen banka temsilcilerinin kimliğine bürünerek ve kurbanları Android casus yazılım yüklemeleri veya OTP’leri ifşa etmeleri için kandırarak kurbanlara doğrudan telefon görüşmeleri yaptıkları da gözlemlendi.



belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesap Devri, İş E-postası Ele Geçirme, Kötü Amaçlı Yazılım ve Fidye Yazılım gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir.


Bir yıl süren operasyon sırasında mağdurlardan yasa dışı olarak elde edilen fonların tutarı en az 350.000 Euro’dur. Telegram’a yaptığı katkılar sayesinde Neo_Net, İspanyolca bir BT forumu olan “macosfera(.)com” forumuna bağlanmıştır.

Uzlaşma Göstergeleri

APK SHA1 Hash’leri
de8929c1a0273d0ed0dc3fc55058e0cb19486b3c
b344fe1bbb477713016d41d996c0772a308a5146
8a099af61f1fa692f45538750d42aab640167fd2
ab14161e243d478dac7a83086ed4839f8ad7ded8
ded2655512de7d3468f63f9487e16a0bd17818ff
a5208de82def52b4019a6d3a8da9e14a13bc2c43
21112c1955d131fa6cab617a3d7265acfab783c2
6ea53a65fe3a1551988c6134db808e622787e7f9
62236a501e11d5fbfe411d841caf5f2253c150b8
7f0c3fdbfcdfc24c2da8aa3c52aa13f9b9cdda84
f918a6ecba56df298ae635a6a0f008607b0420b9
ffbcdf915916595b96f627df410722cee5b83f13
7b4ab7b2ead7e004c0d93fe916af39c156e0bc61
34d0faea99d94d3923d0b9e36ef9e0c48158e7a0
e6c485551d4f209a0b7b1fa9aa78b7efb51be49b
1df3ed2e2957efbd1d87aac0c25a3577318b8e2a
6a907b8e5580a5067d9fb47ef21826f164f68f3f
5d1c7ff3d16ec770cf23a4d82a91358b9142d21a
86ad0123fa20b7c0efb6fe8afaa6a756a86c9836
14a36f18a45348ad9efe43b20d049f3345735163
b506503bb71f411bb34ec8124ed26ae27a4834b9
afe84fa17373ec187781f72c330dfb7bb3a42483
445468cd5c298f0393f19b92b802cfa0f76c32d4
8491ff15ad27b90786585b06f81a3938d5a61b39
2714e0744ad788142990696f856c5ffbc7173cf4
1ce0afe5e09b14f8aee6715a768329660e95121e
96a3600055c63576be9f7dc97c5b25f1272edd2b
9954ae7d31ea65cd6b8cbdb396e7b99b0cf833f4
07159f46a8adde95f541a123f2dda6c49035aad1
ab19a95ef3adcb83be76b95eb7e7c557812ad2f4
db8eeab4ab2e2e74a34c47ad297039485ff75f22
dbf0cec18caabeb11387f7e6d14df54c808e441d
69d38eed5dc89a7b54036cc7dcf7b96fd000eb92
c38107addc00e2a2f5dcb6ea0cbce40400c23b49
279048e07c25fd75c4cef7c64d1ae741e178b35b
ef8c5d639390d9ba138ad9c2057524ff6e1398de
e7c2d0c80125909d85913dfb941bdc373d677326
145bd67f94698cc5611484f46505b3dc825bd6cd

“Yapay zeka tabanlı e-posta güvenlik önlemleri İşletmenizi E-posta Tehditlerinden Koruyun!” – Ücretsiz Demo İsteyin.



Source link