ABD’nin çeşitli motorlu taşıt departmanlarını (DMV’ler) taklit eden oldukça koordineli bir kimlik avı kampanyası, kişisel ve finansal verileri hasat etmek amacıyla birden fazla eyalette vatandaşları hedefleyen önemli bir tehdit olarak ortaya çıkmıştır.
Bu sofistike operasyon, genellikle yerel DMV ajanslarından kaynaklandığı görülen sahte sayılardan endişe verici metin mesajları göndererek yaygın olarak smaching olarak bilinen SMS kimlik avı kullanır.
Bu mesajlar genellikle ödenmemiş ücret ihlalleri veya lisans askıya alma tehditleri, güvenilirliği arttırmak için hayali yasal kodlara atıfta bulunarak ve kurbanları fabrikasyon para cezalarını çözmek için kötü amaçlı bağlantıları tıklamaya teşvik eder.
.png
)
Teknik analiz, bu sahte sayıların çoğunun Filipinler’deki kökenlere kadar uzandığını ve saldırganların aldatmacaların meşruiyetini arttırmak için SMS sahte tekniklerini usta kullanmasını sergilediğini ortaya koydu.

Altyapı Çin merkezli tehdit aktörünü ortaya koyuyor
Bağlantıları tıkladıktan sonra kurbanlar, Pennsylvania, Georgia, Texas, California, New Jersey, New York ve Florida için olanlar gibi eyaletlerinin markasına uyacak şekilde tasarlanmış titizlikle hazırlanmış sahte DMV web sitelerine yöneliktir.
Check Point Araştırma Raporuna göre, bu kimlik avı sayfaları, genellikle deseni takip eden alanlarda barındırıldı https://[state_ID]dmv.gov-[4-letter-string].cfd/pay
kullanıcılara nominal ücretler (yaklaşık 6,99 $) ödemeleri ve tam adlar, adresler ve kredi kartı ayrıntıları dahil olmak üzere kişisel olarak tanımlanabilir kapsamlı bilgileri (PII) göndermeleri için istemek.
Kampanyanın altyapısına daha derin bir dalış, daha önce benzer DMV hedefli saldırılara bağlı olan “Deniz Feneri” adlı merkezi bir kimlik avı kitini ortaya çıkardı.

Ağırlıklı olarak düşük maliyetli TLD’ler kullanan kötü niyetli alanlar [.cfd] Ve [.win]bilinen bir kötü amaçlı IP adresine (49.51.75.162) bağlıdır ve Alidns.com’dan ad sunucuları ve Çin etki alanı operasyonlarına bağlı SOA kişileri ile aynı DNS altyapısını paylaşır ([email protected]).
Buna ek olarak, belirli JavaScript, CSS ve görüntü dosyaları gibi ön uç varlıklarının yeniden kullanılması, kaynak kodundaki Çince dil yorumları ile, Çin tabanlı bir tehdit aktörüne güçlü bir şekilde işaret ediyor ve muhtemelen Çin sibercrime forumlarında reklam verilen bir hizmet avı modelinde faaliyet gösteriyor.
Yaygın etki
Bu koklama kampanyasının ölçeği, onu son ABD tarihindeki türünün en kapsamlılarından biri olarak işaret ediyor, binlerce vatandaşı etkiliyor ve CBS News, Fox News ve Time Magazine gibi satış noktalarından önemli medyaya dikkat çekiyor.
New York, New Jersey ve Teksas dahil olmak üzere devletler kamu uyarıları yayınlarken, FBI’ın İnternet Suç Şikayet Merkezi (IC3) bir ayda 2.000’den fazla şikayet bildirdi.
Federal ve endüstri çabaları artık aktif altyapıyı etkisiz hale getirmeye, uzlaşma göstergelerini paylaşmaya (IOCS) ve kamuoyunun farkındalığını artırmaya odaklanmıştır.
Son kullanıcılara istenmeyen ödeme taleplerinden kaçınmaları ve şüpheli metinleri 7726 (SPAM) veya FTC’ye bildirmeleri önerilirken, kuruluşlar yüksek istismar TLD’lerini engellemeli ve DMARC gibi e-posta kimlik doğrulama protokollerini uygulamalıdır.
Tehdit istihbarat ekipleri, ortak IOC’leri güvenlik duvarlarına entegre etmeye ve bu yaygın tehdidi engellemek için MISP gibi platformlar aracılığıyla işbirliği yapmaya teşvik edilir.
Kampanyanın inanç ve düşük işlem değeri, uyanıklık ve proaktif siber güvenlik önlemlerine yönelik kritik ihtiyacın altını çiziyor.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin