Χάκερς χρησιμοποίησαν εξομοιωτές κινητών τηλεφώνων (mobile emulators) για να πραγματοποιήσουν spoofing σε χιλιάδες κινητά, γεγονός που τους επέτρεψε να κλέψουν εκατομμύρια ευρώ/δολάρια μέσα σε λίγες μέρες. Στοχεύοντας χρηματοπιστωτικά ιδρύματα στην Ευρώπη και τις ΗΠΑ, οι χάκερς που ενορχήστρωσαν αυτή την επιχείρηση απάτης, βασίστηκαν σε περισσότερους από 20 εξομοιωτές για να πραγματοποιήσουν spoofing σε πάνω από 16.000 κινητά τηλέφωνα και να αποκτήσουν πρόσβαση σε παραβιασμένους λογαριασμούς.
Τα αναγνωριστικά των κινητών τηλεφώνων χρησιμοποιήθηκαν για το spoofing των συσκευών των κατόχων λογαριασμού, αλλά σε ορισμένες περιπτώσεις οι χάκερς δημιούργησαν νέα αναγνωριστικά, ώστε να φαίνεται σαν να είχε ο χρήστης πρόσβαση στον λογαριασμό από μια νέα συσκευή. Χρησιμοποιήθηκαν επίσης credentials που κλάπηκαν από μολυσμένα συστήματα ή μέσω phishing.
Οι ερευνητές της IBM Security Trusteer που ανακάλυψαν την εν λόγω κακόβουλη επιχείρηση, ανέφεραν ότι χρησιμοποιώντας αυτοματοποίηση, scripting και πιθανή πρόσβαση σε mobile malware botnet ή phishing logs, οι χάκερς, που έχουν το username και τον κωδικό πρόσβασης του θύματος, πραγματοποιούν «δόλιες» συναλλαγές.
Χρησιμοποιώντας το δίκτυο χιλιάδων spoofed συσκευών, οι χάκερς μπήκαν επανειλημμένα στους λογαριασμούς χιλιάδων ανθρώπων και έκλεψαν εκατομμύρια ευρώ/δολάρια σε λίγες μόνο ημέρες. Οι επιθέσεις μπορούν να στοχεύουν επίσης οποιαδήποτε οικονομική εφαρμογή, ακόμη και εκείνες που εγκρίνονται με τη χρήση κωδικών που αποστέλλονται μέσω SMS ή email.
Χάκερ παραβιάζουν Webcam χωρίς να φαίνονται ενεργοποιημένες
Επαναστατική Τεχνική Ρομποτικής Μεταμόσχευσης Πνευμόνων
Κίνα Tianwen 3 mission: Θα φέρει δείγμα από τον Άρη το 2031
Οι κυβερνοεγκληματίες που βρίσκονται πίσω από αυτήν την επιχείρηση πιθανότατα είχαν στην κατοχή τους usernames και κωδικούς πρόσβασης κατόχων λογαριασμού, απέκτησαν πρόσβαση σε αναγνωριστικά συσκευών και άλλα δεδομένα – πιθανότατα από παραβιασμένες συσκευές – και μπόρεσαν να αποκτήσουν το περιεχόμενο μηνυμάτων SMS.
Επιπλέον, αξιοποίησαν ένα προσαρμοσμένο περιβάλλον αυτοματισμού για να στοχεύσουν οικονομικές εφαρμογές, ενώ χρησιμοποίησαν επίσης ένα σύνολο virtual mobile emulators για να πραγματοποιήσουν spoofing σε μεγαλύτερο αριθμό συσκευών, καθώς και network interception scripts για να πραγματοποιήσουν συναλλαγές και να παρακολουθήσουν επικοινωνίες.
Ακόμη, χρησιμοποιώντας νόμιμες εφαρμογές, οι χάκερς δοκίμασαν τους εξομοιωτές τους για να διασφαλίσουν ότι θα «περάσουν» ως πραγματικές συσκευές. Επίσης, αξιοποίησαν μια προσαρμοσμένη εφαρμογή που παρέδιδε αυτόματα τις απαραίτητες παραμέτρους της συσκευής στον εξομοιωτή, ενώ ταίριαζαν τη συσκευή με το username και τον κωδικό πρόσβασης του κατόχου λογαριασμού.
Σε μια επίθεση, ένας μοναδικός εξομοιωτής χρησιμοποιήθηκε για να πραγματοποιήσει spoofing σε πάνω από 8.000 κινητά τηλέφωνα. Οι επιτιθέμενοι δημιούργησαν επίσης προσαρμοσμένες εφαρμογές που μιμούνται την εφαρμογή που στοχεύουν. Παρακολούθησαν επίσης προσεκτικά το πώς αντιδρούσαν οι εφαρμογές – στόχοι στις συνδέσεις από τις spoofed συσκευές τους.
Οι ερευνητές της IBM επεσήμαναν πως πίσω από αυτή την επιχείρηση πιθανώς βρίσκεται μια οργανωμένη εγκληματική ομάδα που έχει πρόσβαση σε εξειδικευμένους τεχνικούς προγραμματιστές mobile malware και σε όσους έχουν εμπειρία στην απάτη και στη νομιμοποίηση εσόδων από παράνομες δραστηριότητες. Αυτά τα χαρακτηριστικά εντοπίζονται σε συμμορίες όπως αυτή του TrickBot ή η συμμορία που είναι γνωστή ως Evil Corp.
Οι ερευνητές ασφαλείας ανακάλυψαν επίσης fraud-as-a-service προσφορές σε υπόγειες αγορές που υπόσχονται πρόσβαση σε παρόμοιες επιχειρήσεις για συνδρομητές που πληρώνουν. Αυτό υποδηλώνει όχι μόνο ότι οποιοσδήποτε κυβερνοεγκληματίας μπορεί να εκτελέσει παρόμοιες επιθέσεις, αλλά και ότι μπορούν να στοχευτούν χρηματοπιστωτικά ιδρύματα σε σχεδόν οποιαδήποτε χώρα.