سه شاخه از کارتل جرایم سایبری Conti از نوع جدیدی از تکنیک فیشینگ استفاده می کنند. در تماس برگشتی یا فیشینگ برگشتی، مهاجمان ابتدا از هک ایمیل اولیه استفاده میکنند تا شما را وادار کنند که رمز عبور شبکه خود را در اختیار آنها قرار دهید و سپس با تماس مجدد از طریق همان بردار حمله کانال پیام جعلی شماره تلفن، از آن بیشتر سوء استفاده میکنند.
این حملات هدفمند احتمالا توسط Silent Ransom، Quantum و Roy/Zeon انجام شده است. آنها پس از اینکه کارتل باج افزار به عنوان یک سرویس (RaaS) تعطیلی آن را در ماه مه 2022 به دنبال حمایت عمومی از روسیه در درگیری روسی-اوکراینی سازماندهی کرد، از Conti جدا شدند.
تاکتیک پیشرفته مهندسی اجتماعی BazaCall (BazarCall) توسط اپراتورهای باج افزار Conti و Ryuk در سال 2020/2021 استفاده شد. گروه Conti این تاکتیک را اصلاح کرد تا جعل DLL سیستم را نیز شامل شود، که باعث شناسایی توسط محققان امنیتی شد.
حملات فیشینگ از این جهت منحصر به فرد هستند که از پیوندهای مخرب یا پیوستها در پیامهای ایمیل چشم پوشی میکنند. ایمیلهای فیشینگ به خواننده هشدار میدهند که از کارت اعتباری خود هزینه دریافت میکنند و آنها را تشویق میکنند تا با ارائه یک شماره تلفن بهجای درج آن در متن اصلی، مستقیماً با شماره مشخصشده تماس بگیرند.
با دسترسی به دسکتاپ و کمی زمان، می توانید شبکه های خود را مدیریت کنید. شما آزادی بیشتری نسبت به پلتفرمهای دستگاه محور خواهید داشت که هر حرکتی را که انجام میدهید ردیابی میکنند تا بهتر بدانند چگونه دادههای مربوط به آن را به شرکتهایی که مخاطبی پر از افراد معتاد به رسانههای اجتماعی میخواهند بفروشند.
گروهی به نام Silent Ransom برجستهترین تهدید در نرمافزار باجگیری موجود در قیمت و دسترسی مبتنی بر Zoho Masterclass است. این به رشتهای از حملات سایبری مرتبط است که دادههای حساس را با استفاده از ایمیلهای منقضی شده اشتراک که ادعا میکنند کاربر برای وجوه ناکافی پرداخت میکند، به دست میآورد.
محققان Sygnia میگویند: «این پیامهای باجگیری نسبتاً ساده هستند و یک فایل بدافزار یا پیوند پیوست شده دارند. این نشان میدهد که عوامل مخرب چقدر به اعتماد کاربران به برندهای شناخته شده اعتماد دارند.»
فرآیند آلودگی زمانی شروع می شود که شخصی ایمیل فیشینگ را باز کند، مانند این:
این شامل تمام جزئیات لازم در مورد تراکنش از جمله پیوندهای بازنشانی رمز عبور قانونی، صورتحسابهای جعلی تمدید از Duolingo و Zoho MasterClass و همچنین یک نامه فرم قالب فیشینگ عمومی است که ادعا میکند هیچ رسید معتبری توسط PayPal، Apple Pay یا شرکت کارت اعتباری شما در طول پردازش پیدا نشده است. آخرین سفارش(های) خرید شما
شرکت امنیت سایبری اسرائیل یک سرویس ردیابی Ransomware را با نام Luna Moth به مردم ارائه می دهد.
تا اواسط ژوئن 2022، عملیات بسیار مشخص Conti آشکار است. Quantum و Roy/Zeon نیز همین روند را برای سرقت کارآمدتر اطلاعات در مورد کاربران گرههای Tor دنبال کردهاند.
در حالی که کوانتوم در حملات ویرانگر باج افزار به شبکه های دولتی کاستاریکا در ماه مه دخیل بوده است، گروه Ryuk - که از اعضای "مسئول ایجاد خود Ryuk" تشکیل شده است - رویکرد هدف گیری بسیار انتخابی را نشان داده است.
کوانتوم که به عنوان زیرمجموعه اصلی Conti نیز شناخته میشود، نام خود را از گروه دیگر RaaS به همین نام گرفته است که در سپتامبر 2021 ظاهر شد و قبل از اینکه توسط Conti در طی یکی از سازماندهیهای مجدد آنها مصرف شود، MountLocker تغییر نام داد.
برخلاف باجافزار بیصدا، که از ایمیلهایی استفاده میکند که از اعلامیههای اشتراک تقلید میکنند و به عنوان فریبنده از طریق ارسالهای مخربی که جعل هویت برندهایی مانند Oracle و CrowdStrike هستند، تکثیر میشوند. کمپین های هرزنامه "به طور فزاینده پیچیده" کوانتوم اکنون توسط عملیات فیشینگ که ماه گذشته جعل هویت خود شرکت امنیت سایبری است، اجرا می شود.
محققان Deep Instinct گفتهاند: از آنجایی که عوامل تهدید به پتانسیلهای بیشتر تاکتیکهای مهندسی اجتماعی تسلیحشده پی میبرند، این احتمال وجود دارد که این کلاهبرداریهای فیشینگ تنها به پیچیدهتر شدن، جزئیتر شدن و تشخیص آنها برای کاربران دشوارتر از ارتباطات مشروع در زمان سپری شود. بر."
به گفته دراگوس، تعداد حملات باج افزار به زیرساخت های صنعتی 65 درصد کمتر از سه ماهه اول است. و Elliptic فکر میکند که به احتمال زیاد اینها به Conti مربوط میشوند، زیرا این اتفاق پس از بستن مغازهاش رخ داد و نه فقط آن، بلکه او بیش از $145 میلیون را از هک ارزهای دیجیتال از سال 2020 پولشویی کرد و بر سوء استفاده از وجوه مجازی غیرمتمرکز تأکید کرد.