一个说中文的诈骗集团为近期阿联酋诈骗短信风波的背后主使

时间: 2023-06-04 06:02:47 来源:热心网友提供 阅读: 987
一个说中文的诈骗集团为近期阿联酋诈骗短信风波的背后主使一个说中文的诈骗集团为近期阿联酋诈骗短信风波的背后主使


一个说中文的诈骗集团为近期阿联酋诈骗短信风波的背后主使

总部设在新加坡全球网络安全公司Group-IB认为,最近阿联酋诈骗短信风波的背后始作俑者为一个说中文的钓鱼团伙,该团伙代号为PostalFurious

被冒充的组织包括阿联酋政府机构和DHL、中央银行、Salik、阿联酋邮政知名品牌

团伙一直以亚太地区用户目标,冒充邮政品牌收费运营商进行诈骗。Group-IB已经证实,这个钓鱼团伙的行动目前已经扩展到阿联酋

上个月,阿联酋居民警告注意防范诈骗短信,诈骗分子冒用了收费运营商Salik的名字。阿联酋邮政表示也被诈骗分子盯上,并提醒居民要谨慎,在回复前要核实信息(是否真实)。

Group-IB在迪拜数字犯罪抵制中心(byGroup-IB’sDigitalCrimeResistanceCenterinDubai)认为这两个骗局的幕后主使为PostalFurious。

该网络安全公司已与迪拜警方分享其调查结果,并与被冒充的企业机构分享了相关信息

根据Group-IB的数据,该骗局目标用户的支付数据,该骗局至少从2023年4月15日就开始活跃。

4月29日,相同的骗局再次来袭,诈骗分子使用相同的服务器来托管另一个网络钓鱼网站。这一次,被冒充的公司阿联酋邮政

居民们收到了来自泰国马来西亚注册号码短信,这些欺诈信息被发送到多个电信公司客户手中。

短信中的URL链接导向虚假的品牌支付页面,并要求提供用户个人信息。这些钓鱼页面均采用了被冒充公司官方名称标志

根据Group-IB的研究,已确定的钓鱼网站使用访问控制技术来避免自动检测和阻止。这些网页只能从阿联酋的IP地址访问。

据报道,PostalFurious,这个讲中文的团伙自2021年以来一直很活跃。该团伙的名称源自于他们冒充邮政品牌、并擅长建立大型网络基础设施,而且这些基础设施会经常更换以避免被发现。

Salik和阿联酋邮政的诈骗活动都托管在相同的网络服务器上,假的支付页面也有类似的设计。

钓鱼网站源代码包含简体中文的注释,这在之前对PostalFurious的调查中已经出现过。



开云体育


博彩导航网、博彩网站开云体育逐渐与业界知名的博彩产品供应商如:BOB体育、欧宝体育、OB体育、泛亚电竞、PG电子、PP电子、MG电子、Playtech、 IM电子、Entwinetech、LBKeno、AsiaGaming GoldDeluxe、高登棋牌、天美棋牌、双赢棋牌等达成战略合作。

开云注册