
Japon elektronik perakende devi Yodobashi kamera taklit eden yeni bir kimlik avı saldırıları dalgası ortaya çıktı ve müşteri kimlik bilgilerini çalmak için aciliyet ve marka güvenini kullandı.
Siber güvenlik firması Symantec, alıcıları sahte giriş sayfalarını ziyaret etmek için kandırmak için “Yodobashi.com: ‘Müşteri Bilgileri’ Değişiklik İsteği Bildirimi” başlıklı e -postaları kullanan kampanyayı bildirdi.
Saldırılar, sosyal mühendislikteki gelişen taktikleri vurgulamak, çok aşamalı yönlendirmeler ve kötü niyetli niyetleri maskelemek için güvenlik araçlarının sömürülmesi de dahil olmak üzere.
Şubat-Şubat ortasından bu yana Yodobashi müşterilerine gönderilen kimlik avı e-postaları, alıcının hesap bilgilerinin değiştirildiğini ve derhal doğrulamayı teşvik ettiğini iddia ediyor.
Çevrilmiş bir konu satırı şunları okur: “Yodobashi.com:” Müşteri Bilgilerinde “Değişiklik Talebi Bildirimi _ID:[random_12_digits]” (Yodobashi.com: “Müşteri Bilgileri” Değişiklik İsteği Bildirim Kimliği: [random_12_digits]).
Gömülü bağlantılar, kullanıcı adlarını, şifreleri ve ödeme ayrıntılarını hasat etmek için tasarlanmış sahte bir Yodobashi giriş portalına inmeden önce, tehlikeye atılmış web siteleri ve bulut barındırılmış sayfalar da dahil olmak üzere birden fazla alandan yönlendirir.
Özellikle, kampanya, kötü niyetli bağlantıları gizlemek için meşru bir güvenlik hizmeti olan Symantec tıklama zamanı URL korumasını kullanır.
Saldırganlar, meşruiyet alıcılarına yanlış bir şekilde güvence vermek için e -postalarda sahte “Symantec tarafından tarandı” pankartları üretti.
Bu taktik, Symantec’in e -posta filtrelerini atlamak için URL yeniden yazma araçlarını kötüye kullanan 2024 kimlik avı operasyonunu yansıtıyor.
Yodobashi kamera kullanıcıları saldırı altında
Yodobashi kamera tekrarlanan bir kimlik avı hedefi oldu. Nisan 2020’de saldırganlar perakendecinin üyelik portalını taklit etti ve kurbanları gibi alanlara yönlendirdi. Yodobashi.mwc.[恶意域名].cn Kredi kartı verilerini çalmak için.
Ancak 2025 kampanyası, yerelleştirme ve teknik kaçırma ilerlemelerini yansıtmaktadır.
Örneğin, alt alanlar artık Japonca dizeleri içeriyor (örn. SoumuiJaponya İçişleri Bakanlığı’na atıfta bulunmak) Güvenilirliği artırmak için, JP-alanlı kimlik avı planlarında daha önce gözlemlenen bir taktik.
Küresel olarak, kimlik avı saldırıları karmaşıklıkta arttı. Zscaler’ın 2025 tahminleri, AI tarafından üretilen içerik, dolandırıcılıkları bireysel kurbanlara uyarlarken, “tarayıcı” saldırı, meşru giriş pencerelerini taklit ediyor.
Yodobashi kampanyası, dinamik olarak oluşturulan kimlikler ve yerelleştirilmiş yemleri daha düşük bir şüphe için kullanarak bu eğilimlerle uyumludur.
Çok aşamalı yönlendirmeler:
E-postalardaki bağlantılar, kimlik avı portalına ulaşmadan önce PDF barındırma siteleri gibi benign görünümlü ara sayfalardan geçer. Bu teknik, ilk e -posta taramalarını atlar ve tehdit algılamasını karmaşıklaştırır.
Alan taklit etme:
Saldırganlar gibi kayıtlı alanlar Yodobash.Curtain-[恶意域名].comMeşru marka terimlerini kara listeyi önlemek için randomize dizelerle birleştirmek. Japonca karakter kullanan homograf saldırıları tutarsızlıkları daha da belirsizdir.
Kimlik bilgisi hasat:
Sahte giriş sayfası Yodobashi’nin resmi arayüzünü tekrarlar, ancak HTTPS şifrelemesinden yoksundur ve düzensiz alan yapıları görüntüler. Gönderilen veriler, kimlik hırsızlığı ve finansal sahtekarlık sağlayarak saldırgan kontrollü sunuculara sunulur.
Ayrı bir Qilin fidye yazılımı saldırısında Japon otomotiv tedarikçisi Harada endüstrisinden çalınan 942 GB verisi ile işletmeler çalışan eğitimine ve AI odaklı tehdit tespitine öncelik vermelidir.
Symantec, kuruluşlara “sıfır güven” çerçevelerini benimsemelerini ve kritik ağlardan kullanıcı cihazlarını, ihlal sonrası yan hareketi sınırlamak için izole etmelerini tavsiye eder.
Kimlik avı taktikleri daha sofistike büyüdükçe, tüketici uyanıklığı ve endüstri işbirliği dijital sahtekarlığı engellemede çok önemli kalır.
Yodobashi müşterilerine şu anda istenmeyen hesap uyarılarını dikkatle ele almaları tavsiye edilmektedir; Bir anlık şüphecilik geri dönüşü olmayan finansal ve itibar hasarını önleyebilir.
Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free