대규모 피싱 사기로 스푸핑된 Aruba의 거대 웹 서비스: 안전을 유지하기 위해 알아야 할 사항은 다음과 같습니다.
- 사이버 범죄자들은 CAPTCHA 및 Telegram 봇이 포함된 자동화된 은밀한 피싱 프레임워크를 사용하여 Aruba를 스푸핑했습니다.
- 피싱 페이지는 Aruba의 웹메일 포털을 모방하여 가짜 서비스 경고를 통해 자격 증명을 훔쳤습니다.
- Aruba의 대규모 사용자 기반으로 인해 산업 규모의 자격 증명 도용에 대한 높은 가치의 표적이 되었습니다.
보안 연구원인 Group-IB는 “정교한 피싱 계획”의 일부로 밝혀진 Aruba 사용자를 표적으로 삼은 새로운 사기에 대한 세부 정보를 공개했습니다.
팀은 사이버 범죄자들이 CAPTCHA 필터링을 사용하여 보안 검사를 회피하고, 피해자 데이터를 미리 채워 신뢰도를 높이고, Telegram 봇을 사용하여 훔친 자격 증명 및 결제 정보를 유출하는 등 효율성과 스텔스를 제공하는 “완전 자동화된 다단계 플랫폼”을 만들었다는 사실을 발견했습니다.
Group-IB는 피싱 킷의 목표가 “산업적 규모의 자격 증명 도용”을 달성하는 것을 목표로 하며 기술적인 진입 장벽을 “획기적으로 낮추고” 숙련되지 않은 공격자가 대규모로 그리고 사실상 하룻밤 사이에 설득력 있는 캠페인을 시작할 수 있도록 한다고 덧붙였습니다.
아루바를 중심으로
여기서의 작업 방식은 다소 일반적입니다. 공격은 정교하게 제작된 이메일로 시작되어 사용자에게 만료되는 서비스 또는 결제 실패에 대해 경고합니다. 이러한 주제가 선택된 이유는 Aruba 자체가 피싱 이메일이 가져오는 극적인 긴박감이 없음에도 불구하고 종종 고객에게 이에 대해 경고하기 때문입니다.
메시지에는 공식 Aruba.it 웹메일 로그인 포털을 “완전히 모방”하는 “많은 피싱 페이지 중 하나”에 대한 링크가 포함되어 있다고 Group-IB는 덧붙였습니다. 계략을 알아채지 못하고 로그인을 시도하는 피해자는 텔레그램을 통해 자신의 자격 증명을 공격자에게 전송하게 되며, 공격자는 이를 사용하거나 다크 웹에서 판매할 수 있습니다.
Group-IB는 Aruba가 “이탈리아의 디지털 인프라에 깊이 통합되어 있기 때문에” 선택되었다고 강조하며 현재 540만 명 이상의 고객에게 서비스를 제공하고 있다고 덧붙였습니다.
연구원들은 “이 목표는 상당한 이점을 제공합니다. 단일 계정이 손상되면 호스팅된 웹사이트부터 도메인 제어 및 이메일 환경에 이르기까지 중요한 비즈니스 자산이 노출될 수 있습니다”라고 결론지었습니다.
피싱 공격에 대한 방어는 여전히 간단합니다. 클릭하기 전에 생각하고, 소프트웨어를 최신 상태로 유지하고, 강력한 엔드포인트 보호 솔루션을 실행하세요.
모든 주머니에 맞는 최고의 바이러스 백신
Google 뉴스에서 TechRadar 팔로우 나 우리를 즐겨찾는 소스로 추가하세요 귀하의 피드에서 전문가로부터 뉴스, 리뷰 및 의견을 받으십시오. 팔로우 버튼을 꼭 눌러주세요!
물론 당신도 할 수 있다 TikTok에서 TechRadar 팔로우 뉴스, 리뷰, 비디오 언박싱을 받고 정기적인 업데이트를 받기 위해 왓츠앱 ~도
