SMS詐欺(スミッシング)は、世界中で最も急速に成長している詐欺の手段の一つです。Group-IBの最新の脅威インテリジェンスによれば、2025年には金融サービス、通信、物流セクターがこれらの攻撃の矢面に立たされています。
最近、研究者たちはスミッシングの2つの主要なテーマにおいて急増を確認しました。ポイント還元とパッケージ配達失敗通知です。
これらのキャンペーンは異なるソーシャルエンジニアリング手口を使用していますが、グラフ技術により同じインフラストラクチャを共有していることが明らかになりました。
キャリアレベルのスパムフィルタと送信者認証をバイパスするため、脅威行為者は配信方法をアップグレードしています。使い捨ての前払い番号のみに依存するのではなく、攻撃者は不正な基地局(BTS)を悪用しています。
これらの偽の携帯電話塔は、正当な事業者のネットワークよりも強い信号を放送し、近くのモバイルデバイスをそれらに接続させます。
これにより、攻撃者は被害者の電話に直接SMSメッセージを注入し、標準的な通信ルーティングをバイパスすることができます。
注入されたメッセージは、正当に見えるようにスプーフィングされたブランド名を使用することが多いです。被害者が悪意のあるリンクをクリックすると、彼らは高度にターゲットされた運用ワークフローを通じて誘導されます。
Phoenixシステム(不死鳥系統)は、より古い「マウスシステム」(耗子系统)の直接的なアップグレード版です。攻撃者に対して、最小限の技術的オーバーヘッドで詐欺行為を管理するための直感的で集中化されたダッシュボードを提供します。
管理パネル内で、オペレータはアジア、ヨーロッパ、アフリカ、ラテンアメリカ全域の地域向けにローカライズされたテンプレートをデプロイできます。
プラットフォームはデバイス仕様や盗まれたクレジットカードデータなど、被害者のテレメトリをリアルタイムで追跡します。
最も危険な機能はライブ介入機能です。被害者がワンタイムパスワード(OTP)ページに到達すると、オペレータは即座にアラートを受け取ります。
その後、攻撃者はカスタムエラーメッセージをトリガして被害者にPINを再入力させ、多要素認証(MFA)をシームレスにバイパスすることができます。
購入者はソフトウェアを購入するだけではなく、フルサービスの支援ネットワークを受け取ります。開発者は、約13,000人のメンバーのコミュニティに対してオンボーディングチュートリアル、カスタマイズされた地域テンプレート、および技術的なデバッグ支援を提供します。
参入障壁を低くすることで、Phoenixのようなプラットフォームはスミッシングを急速に高度にスケーラブルで商業化された企業に変えています。
翻訳元: https://cyberpress.org/phoenix-drives-brand-smishing/