الفئة:
استخبارات الخصم
الصناعة:
الخدمات المصرفية والمالية
التحفيز:
المالية
المنطقة:
آسيا والمحيط الهادئ
مصدر*
:
A1
ملخص تنفيذي
تهديدتأثيرتخفيف
- يُساء استخدام Portmap.io في حملة التصيد الاحتيالي التي تستهدف عملاء البنوك الهندية.
- يتم توزيع عناوين URL الخادعة عبر تقنيات الاحتيال.
- يُطلب من مستخدمي الخدمات المصرفية المسجلين تقديم معلومات تحديد الهوية الشخصية الخاصة بهم.
- يمكن بيع معلومات تحديد الهوية الشخصية التي تم جمعها على الويب المظلم أو لإنشاء حسابات مصرفية مزيفة.
- لا توجد العديد من روابط التصيد الاحتيالي على الإنترنت، مما يجعل من الصعب تصنيفها قبل إطلاق الحملة على نطاق واسع.
- فقدان الثقة في البنوك المنتحلة من قبل المواقع.
- عمليات المسح في الوقت الفعلي لتحديد نطاقات التصيد الاحتيالي حسب الاسم والعلامات التجارية والصور.
- حملات توعية المستخدم فيما يتعلق بعناوين URL الضارة.
- سياسات لضمان قيام مزودي خدمة النفق العكسي بمساعدة الضحايا على إزالة مثل هذه المواقع.
تحليل حملة التصيد الاحتيالي
- كلاود سيكمنصة المخاطر الرقمية السياقية للذكاء الاصطناعي الجيل السادس عشر، كشفت عن حملة تصيد أخرى تستهدف عملاء البنوك الهندية عبر خدمة النفق العكسي، portmap.io.
- كانت الحملة مرتجلة ولديها معدل اكتشاف منخفض.
- يتبنى المحتالون خدمات SaaS الجديدة التي توفر نشرًا منخفضًا من التعليمات البرمجية إلى الصفر لمواقع التصيد الاحتيالي مثل portmap.io.
اقرأ أيضًا يساء استخدام صفحات Cloudflare في حملة تصيد ضد عملاء البنوك الهندية
طريقة العمل
- Portmap هي في الأساس خدمة إعادة توجيه المنافذ التي تسمح للجهات الفاعلة في مجال التهديد بتحويل نظامها المحلي إلى خادم ويب يمكن الوصول إليه عبر الإنترنت بدون عنوان IP حقيقي.
- باستخدام خطة Portmap المجانية، يقوم المحتالون بالتسجيل في الخدمة وإنشاء تكوين لنفق OpenVPN المجاني وإعداد القواعد للاتصال بالجهاز المحلي.
- بمجرد تشغيل ملف تكوين OpenVPN على الجهاز المحلي، يبدأ العمل كخادم ويب لموقع التصيد الاحتيالي ويحصل المخادعون على عنوان URL للتصيد الاحتيالي يشبه واحدًا مما يلي:
- <targeted-entity-name>.protmap.io: <random-port-number>
- <targeted-entity-name>.protmap.host: <random-port-number>
- يتم بعد ذلك توزيع عنوان URL للتصيد الاحتيالي القابل للمشاركة عبر الرسائل القصيرة لعملاء البنوك لخلق حالة من الذعر.
- قبل توزيعها، يتم إخفاء عناوين URL المخادعة هذه أحيانًا باستخدام أدوات تقصير عناوين URL.
معلومات من المصدر المفتوح
- بعد إجراء مزيد من التحقيق، اكتشف فريق البحث في CloudSek تغريدات من ضحية إحدى عمليات الاحتيال هذه، وهو عميل لأحد البنوك الهندية الشهيرة مع قاعدة عملاء كبيرة.
[معرف التسمية التوضيحية = «المرفق _20900" align= «alignnone» width="605"]

تغريدة من العميل يشكو من موقع ويب احتيالي [/caption]
التأثير والتخفيف
التأثيرالتخفيف
- يمكن بيع البيانات التي تم جمعها من مواقع التصيد الاحتيالي على الويب المظلم.
- يمكن أيضًا استخدام معلومات تحديد الهوية الشخصية المجمعة لإنشاء حسابات وبطاقات مصرفية مزيفة.
- العديد من الروابط غير موجودة على الإنترنت، مما يجعل من الصعب تصنيفها قبل بدء الحملة على نطاق واسع.
- فقدان الثقة في البنوك المنتحلة من قبل المواقع.
- عمليات المسح في الوقت الفعلي لتحديد نطاقات التصيد الاحتيالي، ليس فقط بالاسم، ولكن أيضًا من خلال العلامات التجارية والصور.
- الوعي بين العملاء بشأن عناوين URL الضارة.
- سياسات لضمان قيام مزودي خدمة النفق العكسي بمساعدة الضحايا على إزالة مثل هذه المواقع.
المراجع
اقرأ أيضًا تستهدف عمليات الاحتيال المتقدمة الأفراد والشركات في الشرق الأوسط
الملحق
[معرف التسمية التوضيحية = «المرفق 20901" align= «alignnone» العرض = «1081"]

خطط لموقع portmap.io [/caption]
[معرف التسمية التوضيحية = «المرفق _20902" align= «alignnone» width="439"]

موقع إلكتروني للتصيد الاحتيالي يطلب تفاصيل الخدمات المصرفية عبر الإنترنت [/caption]