Policja w Dubaju stoi w obliczu zagrożenia podszyciem się, ponieważ oszuści w Zjednoczonych Emiratach Arabskich wykorzystują wyrafinowane ataki phishingowe, aby obrać za cel niczego niepodejrzewających użytkowników telefonów komórkowych. Cyberprzestępcy wysyłają tysiące wiadomości tekstowych, podszywając się pod fałszywe organy ścigania i namawiając ofiary do klikania złośliwych adresów URL.
Policja w Dubaju boryka się z groźbami podszywania się w wyniku ataków phishingowych
Naukowcy z BforeAI już to zrobili zgłoszone gwałtowny wzrost ataków phishingowych wykorzystujących wiarygodność komunikacji policyjnej. Wiadomości te często nawołują odbiorców do zajęcia się fikcyjnymi kwestiami prawnymi lub zarejestrowania się na „oficjalnych” portalach internetowych. Zwodnicze linki przekierowują ofiary do fałszywych witryn internetowych, których celem jest wydobycie poufnych informacji, w tym danych bankowych i osobistych. Według Abu Qureshiego, kierownika ds. wywiadu i łagodzenia zagrożeń w BforeAI, napastnicy wykorzystują dobrze wykonane przynęty z oficjalnym brandingiem, co wskazuje na umiarkowany poziom wyrafinowania. Ciemne czytanie.
Pomimo tych dostosowanych podejść skierowanych do obywateli Zjednoczonych Emiratów Arabskich, badacze zwracają uwagę na metodologię „spryskaj i módl się” ze względu na szeroki zasięg kampanii phishingowych. Qureshi podkreśla, że wykalkulowane niewłaściwe wykorzystanie marki policji w Dubaju zwiększa wiarygodność oszustów i świadczy o głębokim zrozumieniu technik inżynierii społecznej. Ta metoda wyzysku polega na manipulacji psychologicznej i wykorzystuje zaufanie obywateli do egzekwowania prawa.
Eksperci od phishingu ulepszają swoją grę, aby polować na wieloryby z grupy C
Nasilenie cyberprzestępczości wymierzonej w obywateli Zjednoczonych Emiratów Arabskich
Wzrost cyberprzestępczości wymierzonej w obywateli Zjednoczonych Emiratów Arabskich wpisuje się w większą tendencję na Bliskim Wschodzie. Aby zmaksymalizować zyski finansowe, cyberprzestępcy w coraz większym stopniu skupiają się na zamożnych regionach, wykorzystując docelową grupę demograficzną o dużej wartości, charakteryzującą się znacznym wykorzystaniem usług cyfrowych. Z ostatniego badania firmy Kaspersky wynika, że w ciągu ostatnich dwóch lat 87% firm w Zjednoczonych Emiratach Arabskich doświadczyło jakiejś formy incydentu cybernetycznego.
Qureshi podkreśla, że „Zjednoczone Emiraty Arabskie są celem o dużej wartości ze względu na zamożną populację, wysoką penetrację Internetu i zależność od usług cyfrowych”. Wyjątkowa dynamika gospodarcza i polityczna w regionie jeszcze bardziej przyciąga działalność cyberprzestępczą. Ponieważ wiele organizacji przechodzi szybką transformację cyfrową bez odpowiednich środków bezpieczeństwa cybernetycznego, luki te zapewniają szerokie możliwości wykorzystania.
Z niedawnych dochodzeń wynika, że złośliwe kampanie przeciwko policji w Dubaju wynikają z algorytmów automatycznego generowania domen lub masowych rejestracji, ułatwiających szybkie przeglądanie różnych domen w celu hostowania fałszywych stron internetowych. Wiele z tych domen ma korzenie na serwerach Tencent z siedzibą w Singapurze. Badacze odkryli, że serwery Tencent są połączone z wcześniejszymi złośliwymi działaniami, co jeszcze bardziej komplikuje krajobraz cyberzagrożeń.
Qureshi zwraca uwagę na wyzwania, jakie stoją przed organami ścigania w rozwiązaniu tego problemu, ponieważ obecność złośliwej aktywności na serwerach Tencent może wynikać z nadużywania legalnych usług. Złożoność jurysdykcyjna komplikuje działania egzekucyjne wobec sprawców stojących za tymi kampaniami. Zidentyfikowano dwóch rejestrujących powiązanych z oszukańczą działalnością, działających w Indiach i Dubaju, a nazwiska zostały wymyślone w celu odzwierciedlenia legalności.
W ramach projektu Resecurity wykryto podobną kampanię oszustw zakrojoną na dużą skalę, w ramach której oszuści podszywają się pod organy ścigania, aby obrać za cel konsumentów. Oszustwa te polegają na namawianiu ofiar do zapłacenia nieistniejących kar finansowych w Internecie, a także licznymi raportami o rozmowach telefonicznych od osób podających się za funkcjonariuszy policji w Dubaju.
Próby podszywania się pod inne osoby wykorzystują taktyki smishingu, vishingu i phishingu. Szczególnie w okolicach ważnych dat, takich jak Dzień Narodowy, znany również jako Eid Al Etihad, obchodzony corocznie 2 grudnia, oszuści zintensyfikowali swoje działania. W okresach świątecznych obywatele są często mniej czujni, co oszuści wykorzystują, prowadząc do znacznych strat finansowych.
Jednostka analityki finansowej Zjednoczonych Emiratów Arabskich poinformowała, że oszustwa w dalszym ciągu stwarzają znaczne ryzyko, przyczyniając się do prania pieniędzy, a szacowane straty w latach 2021–2023 wyniosą 1,2 miliarda AED (około 326 milionów USD). Sprawozdania tego organu podkreślają, że phishing, vishing i smishing są obecnie najczęstszymi formami oszustw w Zjednoczonych Emiratach Arabskich.
Operacja oszustwa ujawniła wyrafinowane podejście, w ramach którego oszuści początkowo wysyłają fałszywe żądania płatności za pośrednictwem wiadomości SMS lub e-maili naśladujących markę policji w Dubaju, w tym również wyglądające na legalne strony płatności. Taka taktyka prowadzi do zamieszania i skłania ofiary do działania, wierząc, że postępują zgodnie z oficjalnymi instrukcjami.
W jednym zgłoszonym przypadku do ofiary zadzwoniła osoba podająca się za inspektora, która groziła jej odebraniem prawa jazdy w przypadku braku zapłaty. Taka taktyka odzwierciedla strategie przestępczości zorganizowanej mające na celu zaszczepienie paniki i pilnego wyciągnięcia płatności. Ponadto w zaskakujących scenariuszach wykorzystywano niskie kwoty kar, aby nakłonić ofiary do podania informacji o karcie kredytowej, co często kończyło się nieautoryzowanymi obciążeniami.
Według doniesień cyberprzestępcy w ramach swoich operacji codziennie wysyłają od 50 000 do 100 000 wiadomości, wykorzystując skradzione bazy danych z ciemnej sieci zawierające wrażliwe dane osobowe, w tym numery telefonów. Niedawna analiza wykazała znaczny wzrost ataków phishingowych z wykorzystaniem nowo zarejestrowanych ogólnych domen najwyższego poziomu (gTLD), oferujących oszustom możliwości ze względu na niskie koszty rejestracji i niewystarczające monitorowanie.
Resecurity zidentyfikowało ponad 144 nazwy domen zarejestrowane przez podmioty w okresie od września do listopada 2024 r., z których niektóre były powiązane z chińskimi rejestratorami domen.
Autor wyróżnionego obrazu: Maxa Fleischmanna/Unsplash