Bleeping Computer 网站披露 ,警惕新加坡正在发生一场新的黑客信用卡窃取活动,攻击者通过精心设计的分类网络钓鱼伎俩 ,“抢夺”分类网站上卖家的信息付款信息。更糟糕的网站是,攻击者还试图利用银行平台上的上窃一次性有效密码(OTP)将资金直接转入其账户上 。

2022 年 3 月,取信Group-IB 威胁分析师发现新加波出现了一波钓鱼攻击。警惕经过详细分析,黑客他们判断这波攻击是分类 2020 年发现的高防服务器“Classicscam”全球行动中的一部分 ,这表明该活动仍在增长 ,信息其范围正在扩大 。网站
Classicscam 是上窃一个全自动的“诈骗即服务”平台 ,一般以分类网站用户(这些用户试图出售或购买网页上所列物品)为主要攻击目标。取信除此之外,警惕该诈骗计划还针对银行、加密货币交易所、快递公司、搬家公司和其他类型的服务提供商 ,侧面反映了其目标范围甚广 。
据悉 ,源码库Classicscam 主要依靠其 Telegram 频道(目前依旧有 90 个活跃频道)进行诈骗宣传和运营协调 ,自 2019 年以来,估计已经造成了超过 2900 万美元的损失。
从 Group-IB 披露得数据来看,Classicscam 犯罪网络目前约有 38000 名注册用户,背后运营者获得了大约 75% 的被盗金额,平台管理员则获得了另外 25% 的分成 。

Classicscam层次结构图(Group-IB)
Classicscam 之前在俄罗斯、欧洲和美国出现过 ,但最近研究人员发现其开辟了一个新的 、相当大的目标池,亿华云通过模仿新加坡流行的分类网站,创建了网络钓鱼网站的选项 。 对于这个特定目标,攻击者使用了 18 个域 ,作为通过 Telegram 创建网络钓鱼站点的空间。

绘制的新加坡网络(Group-IB)
网络攻击者的套路常见但有效 ,通过接近出售物品的卖家 ,声明有兴趣购买 ,最终将生成的钓鱼网站 URL 发送给他们。免费模板一旦卖家点击链接 ,他们将登陆一个看起来像分类信息门户一部分的网站 ,页面显示已完成了商品付款。

虚假的付款通知(Group-IB)
但是 ,卖家必须输入“银行卡”的详细信息(包括卡号、到期日期 、持有人姓名和 CVV 代码等) ,才能收到购买资金 。

钓鱼卡表格 (Group-IB)
接下来 ,受害者会收到一个假的OTP(一次性密码)页面,而 Classicscam 服务则利用获得密码,云计算通过反向代理,在真正的银行门户网站上登录。最后,为了区分有价值的账户与资金较少的账户 ,诈骗分子还要求受害者输入其账户余额。

提示受害者输入其卡里余额(Group-IB)
Group-IB 表示,他们正在积极跟踪和阻止 Classicscam 网站 ,以期及时报告其基础设施,并提醒目标服务 ,告知用户这一风险。然而 ,尽管在过去三年中已经阻止了 5000 多个恶意端点 ,仍然没有挡住 Classiscam 扩张的服务器租用脚步。
Group-IB 的数字风险保护团队负责人 Ilia Rozhnov 强调,Classiscam 比传统类型的诈骗案要复杂得多。与传统骗局不同,Classiscam 是完全自动化的,可以广泛传播,诈骗者可以随心所欲地创建取之不尽的链接列表 。更糟糕的是 ,为了使检测和清除工作复杂化 ,攻击者总是将恶意域名的主页重定向到当地分类平台的官方网站上。
最后 ,强烈建议用户在输入敏感信息之前 ,应仔细判别,避免遭受欺诈 。