根据研究 ,恶意Telekopye背后的机器运作人员被称为“尼安德特人” ,他们将犯罪企业作为合法公司来运营,正进诈骗内部人员具有不同分工和等级。规模他们通过地下论坛上广告招募,网络邀请新成员加入指定的活动 Telegram 频道 ,该频道用于与其他成员沟通并跟踪交易日志。恶意
该团伙行动的机器最终目标是进行卖家诈骗 、源码下载买家诈骗或退款诈骗 。正进诈骗 卖家诈骗 :攻击者冒充卖家并诱骗用户购买不存在的规模商品 。如果受害者表示有兴趣购买该物品 ,网络攻击者会引诱受害者进行在线支付,活动并向他们提供一个网络钓鱼网站链接,恶意该链接显示为合法的机器支付门户 。但该网站会索取受害者的正进诈骗银行凭证或信用卡详细信息 。买家诈骗 :攻击者在该骗局中冒充买家 ,香港云服务器经过全面研究后瞄准受害者 。他们表达了对某件商品的兴趣,并声称已通过所提供的平台付款 。他们向受害者发送由 Telekopye Toolkit 创建的短信或电子邮件 ,其中包含网络钓鱼网站的链接 。受害者被说服点击此链接以接收平台的付款 ,云计算剩下的方法和卖家骗局类似。退款诈骗:攻击者以提供退款为借口第二次欺骗买家,以骗取相同金额的资金 。研究人员指出 ,针对卖家的诈骗会考虑受害者的性别、年龄、在线市场的建站模板经验 、评级 、评论、已完成的交易数量以及他们所销售的商品类型,这表明准备阶段涉及广泛的市场调查。 此外 ,据观察,该团伙还使用 VPN、源码库代理和 TOR 来保持匿名 ,同时还探索房地产诈骗,他们创建包含公寓列表的虚假网站,并通过点击指向网络钓鱼网站的链接来诱骗受害者支付预订费。 总部位于新加坡的网络安全公司 Group-IB 此前告诉The Hacker News ,被追踪的 Telekopye 活动与Classiscam相同,后者作为一种诈骗即服务 ,服务器租用自2019年出现以来已为犯罪分子带来了 6450 万美元的非法利润。 |