Üç yeni benzersiz düşmanla iş arayanlara saldıran tehdit aktörleri


Üç yeni benzersiz düşmanla iş arayanlara saldıran tehdit aktörleri

Siber suçlular, ekonomik güvenlik açıklarından yararlanarak ve umutsuz iş arayanları hedeflemek için rekabetçi iş piyasasını kullanan sofistike işe alım dolandırıcılıklarında önemli bir artış ortaya çıktı.

Bu dolandırıcılıklar, meşru işe alım uygulamalarını hileli planlarla birleştiren giderek artan rafine sosyal mühendislik taktikleri kullanıyor ve bu da onları kurbanlardan para ve kişisel bilgiler çıkarırken tespitten kaçınma konusunda etkili hale getiriyor.

Güvenlik araştırmacıları, dünya çapında iş arayanlara karşı hedeflenen kampanyalar uygulayan üç farklı tehdit aktörünü belirlediler.

Google Haberleri

Birincisi, ileri ücret sahtekarlığı taktiklerini kullanarak teknoloji şirketlerini taklit eder, ikincisi bir lojistik işe alım ajansını taklit eden 18 ülkede yerelleştirilmiş bir plan ve Singapur hükümeti olarak ulusal kimlik sayılarını hasat etmek ve telgraf hesaplarını tehlikeye atmak için üçüncü maskeli bahisler işletmektedir.

Bu farklı yaklaşımlar, işe alım temelli siber tehditlerin gelişen doğasını vurgulamaktadır.

Federal Ticaret Komisyonu verilerine göre, Amerika Birleşik Devletleri’ndeki işle ilgili sahtekarlıktan kaynaklanan kayıplar 2023’te 500 milyon doları aştı ve 2022’de bildirilen 200 milyon doların iki katına çıktı.

Bu dramatik artış, hem bu dolandırıcıların artan sofistike olmasını hem de ekonomik baskılar tarafından yaratılan savunmasız hedeflerin genişleyen havuzunu, yaşam maliyeti zorlukları hem de konser çalışma fırsatlarının yükselişini yansıtmaktadır.

Netcraft araştırmacıları, bu aldatmaca operasyonlarının, tespit önlemlerinden kaçarken kalıcılığı ve ölçeği en üst düzeye çıkarmak için dikkatlice yapılandırıldığını belirledi.

Analizleri, operatörlerin tipik olarak aldatmaca yaşam döngüsü boyunca – biri ilk temas kurmak için, diğeri sahtekarlığı yürütmek için – iletişim kanalları bozulduğunda operasyonel güvenliği korurken yüksek hacimleri verimli bir şekilde yönetmelerine izin verdiğini ortaya koydu.

Siber suçlular, iş arayanların fırsatları nasıl değerlendirdikleri, özellikle de esnek çalışma düzenlemelerine ve pandemik sonrası ekonomide giderek daha fazla arzu edilen ortalamanın üzerinde tazminat paketlerine yönelik olanları nasıl değerlendirdiklerine ilişkin belirli güvenlik açıklarından yararlanmak için bu planları tasarladılar.

Celadon ve Softserv Scam Operasyonunun içinde

Belirlenen tehditlerin en üretkenleri, WhatsApp, Telegram veya diğer mesajlaşma platformları aracılığıyla istenmeyen mesajlarla başlar ve saldırganlar işe alım danışmanları potansiyel kurbanlardan başvuru aldığını iddia eder.

İlk sosyal yardım genellikle uluslararası telefon numaralarından kaynaklanır ve doğrulamayı hedefler için zorlaştırırken yanlış bir meşruiyet izlenimi yaratır.

İletişim kurduktan sonra, mağdurlar, genellikle basit görevler için gerçekçi olmayan yüksek tazminat oranları içeren iş detayları sağlayan ikinci bir kişiyle iletişim kurmaya yöneliktir.

Netcraft analistleri, Celadon/SoftServ operasyonunun kripto para biriminde (USDT) ödeme sunduğunu ve kurbanların celadonsoftapp gibi özel alanlara kaydolmasını gerektirdiğini belgeledi.[.]Bu VIP, ikna edici ama hileli arayüzler.

Enfeksiyon yolu, özenle tasarlanmış bir kullanıcı yolculuğu yoluyla taahhüdü sistematik olarak artırır. Kayıttan sonra, mağdurlar, karlı getiriler vaat eden çeşitli görev seviyelerini “etkinleştirmek” için gerçek fonlar yatırmaları istenmeden önce hesaplarına nominal “kredi” alırlar.

Görev Seçimi Sayfası (Kaynak – Netcraft)

Bu görev arayüzleri, algılanan meşruiyeti artırmak için tanıdık uygulama simgelerini içerir.

Altyapı analizi, Mayıs ve Kasım 2024 arasında bu tehdit oyuncusu tarafından işletilen dokuz benzer platform sitesini ortaya çıkardı ve hepsi aynı tasarım öğelerini ve sunucu altyapısını paylaştı.

Hepsi Cloudflare tarafından korunan ve GNAME aracılığıyla barındırılan alanlar, operasyonun ölçeğini ve kalıcılığa yönelik sofistike yaklaşımını gösterir.

Tehdit oyuncunun algılama kaçırma teknikleri, web sitesi erişimi için kayıt kodları gerektirmeyi, güvenlik araştırmacı analizini önlemek için giriş engellerinin uygulanmasını ve etkinliği korumak için arayüzleri periyodik olarak yeniden tasarlamayı içerir.

Celadonsoftapp için önceki tasarım[.]Mayıs ayı sonlarında VIP Giriş Sayfası (Kaynak – Netcraft)

Bunun yanı sıra, Haziran 2024’ün sonlarında daha profesyonel görünen arayüzlere geçişlerini belgelemekte ve tekniklerinin sürekli iyileştirilmesini göstermektedir.

İş arayanlar, yalnızca mesajlaşma uygulamaları, inanılmaz derecede yüksek tazminat teklifleri, kripto para ödeme yöntemleri ve önceden mevduat yapmak için baskı yoluyla iletişim de dahil olmak üzere uyarı işaretleri için uyanık kalmalıdır.

Are you from the SOC and DFIR Teams? – Analyse Real time Malware Incidents with ANY.RUN -> Start Now for Free.



Source link