eBay用户注意:俄罗斯的“Telekopye”电报钓鱼机器人。eBay用户注意:俄罗斯的“Telekopye”Telegram电报钓鱼机器人。-暗网

普通的俄罗斯人借助一个简单的电报机器人,无需掌握任何技术就能进行彻底的钓鱼攻击,这个机器人让钓鱼变得平民化。
Telegram电报钓鱼机器人。

使用俄语的电报用户正在利用一个机器人自动化地对像eBay这样的流行电子商务网站的用户进行端到端的钓鱼攻击,并以一种类似公司的结构分配所得的财富,其中有管理员和“工人”

在今天发布的一篇博客文章中,ESET研究员Radek Jizba介绍了“Telekopye”,一个作为电报机器人设计的钓鱼工具包。Telekopye可以编写电子邮件和短信,生成预制的钓鱼页面,并让用户操作图像。它吸引了一群几乎没有技术能力的网络犯罪分子,使他们能够主要在俄罗斯,但也在全球各国对网上买卖者进行诈骗

Telekopye的成功最好的证明就是它已经有八年的历史了,而且仍然在积极地使用和更新

Telekopye如何进行诈骗

诈骗者以俄罗斯热门的电商网站用户为主要目标,例如YULA和OLX,后者每月有超过100亿的网页浏览量和数百万的交易量。不过,Telekopye也与欧洲和西方其他地区的知名电商网站有联系,比如BlaBlaCar和eBay。
“这类钓鱼攻击主要有两种模式,”Jizba说。第一种——团伙内部称之为1.0型——是针对网购者的。或者按照Telekopye社区的说法,就是“猛犸”。

它的运作方式跟你以前见过的老套的钓鱼攻击一样:先选定一个受害者,并通过电子邮件和短信让他相信诈骗者是真实的。如果受害者点开了钓鱼链接,他们就会看到一个仿造的电商网页,可以输入他们的信用卡或借记卡信息来购买一件永远收不到的商品。诈骗者用加密货币洗掉钱财,然后重复这一过程。

第二种——2.0型——是通过让卖家认为他们需要支付一定的押金来针对卖家的。卖家会被一条这样的信息吸引:“你的商品已经被付款了。从这里领钱:”,后面接着一个钓鱼链接。

诈骗者不会直接把赚到的钱放进自己的口袋。相反,Telekopye社区有一套类似公司的运作方式,分为管理员、版主、优秀工人和普通工人等级。管理员可以从每次诈骗中拿到5-40%的佣金,而各个角色和资金流动都会在共享文档中记录。

诈骗者主要瞄准俄罗斯流行的电商网站用户,如YULA和OLX,其中后者每月有超过100亿次的页面访问和数百万次的交易。但是,Telekopye也与欧洲和更广泛的西方地区的流行电商网站有关,包括BlaBlaCar和eBay。
“这些钓鱼攻击有两个主要方案,”Jizba说。第一个——在团伙里被叫做1.0型——目标是网上购物者。或者用Telekopye社区的话说,就是“猛犸”。

它就像你以前看过的任何老式钓鱼攻击一样:一个受害者被挑出来,并通过电子邮件和短信被说服诈骗者是合法的。如果受害者追踪了钓鱼链接,他们就会进入一个模拟电商网站的页面,有机会输入他们的信用卡或借记卡信息来买一件他们永远也得不到的商品。诈骗者通过加密货币来洗钱,然后再来一次。

第二个——2.0型——涉及到通过说服卖家他们必须支付某种押金来目标卖家。一个卖家会被诱惑,比如一条这样的文字:“你的商品已经付款了。从这里领钱:”,后面跟着钓鱼链接。

成功的收入不会直接进入攻击者的口袋。相反,Telekopye社区以一种类似公司的结构运作,有着管理员、版主、优秀工人和普通工人的层级制度。管理员在每次诈骗中赚取5-40%的佣金,而角色和资金流动都在共享文档中进行跟踪

 Telekopye自动化如何运作

Telekopye提供了一系列事先准备好的模板,涵盖了电子邮件和短信、HTML钓鱼网页、表单,甚至是金融文件的图像。
例如,对于登陆网页,诈骗者完全不用费力。他们可以挑选一系列针对不同国家的网站的模板——比如斯洛伐克、西班牙、英国、澳大利亚等等——尽管最后的结果有时候可能不太精致,但有时候却和真正的网站一样真实。

Telegram电报钓鱼机器人。

当图片能够发挥作用时,诈骗者就会使用Render Bot,这是一个与Telekopye有关联但又独立的机器人,它可以删除照片和截图中的重要字段。例如,一个诈骗者可能会改动一张发票或支票的照片,或者一个与正规应用有关的页面的截图。为了让添加的文本和原始图片更协调,Render Bot支持多种字体。
Jizba说,辨别Telekopye诈骗的最好方法不是试图找出这些精心制作、自动化生成的文本和图片中的微小差异。相反,当诈骗者不按套路出牌时,他们最容易露馅。

“Telekopye的输出看起来很真实,”他说。“Telekopye的管理员花了很多时间来让他们的钓鱼模板看起来尽可能合法。主要的弱点在于在与受害者的真实对话中听起来合法,经常要用不同的语言交流。这通常是受害者察觉诈骗的最大机会”。

推荐阅读:

暗网的勒索软件攻击达到新高峰

被盗凭证和初始访问的出售在暗网市场上占据主导地位

  • 点赞
  • 打赏
请选择打赏方式
  • ERC-20
  • TRC-20