Tehdit aktörleri, kullanıcıları aldatmak için markaları taklit eden 26.000’den fazla alan kaydolmak


Ünite 42’den araştırmacılar, şüphesiz kullanıcıları hedefleyen büyük bir SMS kimlik avı veya “smaching” dalgası ortaya çıkardılar.

FBI’ın Nisan 2024’teki ilk uyarısından bu yana, Smishing ile ilişkili 91.500’den fazla kök alanı tanımlandı ve engellendi.

Bununla birlikte, bu kötü niyetli etkinliğin momentumu 2025’te yoğunlaştı ve sadece Mart ayında kayıtlı 26.328 alandan oluşan şaşırtıcı bir zirve.

– Reklamcılık –
Google Haberleri

Reethika Ramesh ve Daiping Liu da dahil olmak üzere araştırmacı ekibine göre, son üç ay bu kötü niyetli alanlar için 31 milyondan fazla sorgu gördü ve bu kampanyanın ölçeğini ve kalıcılığını vurguladı.

Gelişen teknikler ve coğrafi konum tabanlı yemler

Sminging alanları, “Gov-[a-z0-9]*”Veya” Paytoll[a-z0-9]”Genellikle .top, .vip, .xin veya .com gibi çeşitli üst düzey alanlar (TLD’ler) kullanmak.

Bu alanlar tipik olarak kısa ömürlüdür, ilişkili trafiğin% 70’i kayıttan sadece yedi gün içinde meydana gelir.

Bu geçici doğa zamanında tespit ve hafifletmeyi eleştirel hale getirir.

Ünite 42’nin telemetrisi, yeni kayıtlı alanların (NRD’lerin) bir ay boyunca engellenmesinin, sminging trafiğinin% 85’ini filtreleyebileceğini ve kuruluşlar için güçlü bir savunma stratejisi sunabileceğini ortaya koyuyor.

Endişe verici bir şekilde, saldırganlar algılamadan kaçınmak için gizleme teknikleri kullanıyor ve alan kodlarından türetilen alıcıların telefon numaralarının coğrafi konumuna dayanarak yemlerini giderek daha fazla özelleştiriyorlar.

Bu özel yaklaşım, sahtekarlık ödeme talepleri veya teslimat bildirimleri gibi hiper yerel ve alakalı görünen dolandırıcılıklara düşme olasılığını artırır.

Veriler ayrıca,% 75,4’ünün Hong Kong merkezli tek bir kayıt şirketi Dominet (HK) Limited’e bağlı olan bir alan kayıtlarının konsantrasyonunu vurgulamaktadır.

Bu merkezileşme, tehdit aktörlerinin kayıt şirketi güvenlik açıklarından veya gevşek gözetimini kullanma konusunda koordineli bir çabayı gösteriyor.

2024’e kıyasla, smingsing trafiği 2025’te siber suçluların uyarlanabilir ve agresif bir stratejisini yansıtarak arttı.

Kötü niyetli alanların son örnekleri arasında “GOV-MFC[.]com ”23 Nisan 2025’te kayıtlı ve“ Paytollwec[.]VIP ”11 Mart 2025’ten itibaren, kullanıcıları hassas bilgiler sağlamak veya ödeme yapmak için kandırmak için USPS veya bölgesel ücret hizmetleri gibi güvenilir markaları taklit eden URL’lere ev sahipliği yapıyor.

Rapora göre, bu koklama salgını, siber tehditlerin gelişen sofistike olmasını açık bir hatırlatma görevi görüyor.

Coğrafi konuma dayalı hedefleme ile birleştiğinde, on binlerce alanın hızlı kaydı, tehdit aktörlerinin etkiyi en üst düzeye çıkarmak için taktiklerini sürekli olarak nasıl geliştirdiğini göstermektedir.

Kuruluşlar ve bireyler, bu kısa ömürlü ama son derece yıkıcı kampanyalara karşı koymak için gelişmiş tehdit istihbaratından ve NRD engelleme gibi proaktif savunmalardan yararlanmalıdır.

Ünite 42 uzlaşma göstergelerini (IOC’ler) izlemeye ve paylaşmaya devam ettikçe, bu aldatıcı uygulamaların önünde kalmak, kullanıcıların bu titizlikle hazırlanmış dolandırıcılıklara avlanmasını önlemek için siber güvenlik toplulukları arasında işbirlikçi bir çaba gerektirecektir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link