📰 Informação fresquinha chegando para você!
Confira agora e compartilhe com seus amigos!
Apoie esse projeto de divulgacao de noticias! Clique aqui
As operações fraudulentas expandiram-se para além das técnicas tradicionais de hacking para incluir métodos que exploram serviços legítimos e infraestruturas do mundo real. Ao combinar dados disponíveis publicamente, processos fracos de verificação de identidade e lacunas operacionais, os agentes de ameaças estão construindo fluxos de trabalho de fraude escaláveis, de baixo custo e difíceis de detectar.
Um tutorial compartilhado em um grupo de bate-papo focado em fraude e analisado por analistas da Flare fornece orientação passo a passo sobre como identificar e explorar propriedades residenciais vagas para interceptar correspondências confidenciais, revelando um método de baixa tecnologia, mas altamente eficaz, para permitir roubo de identidade e fraude financeira.
Ao contrário das técnicas tradicionais de crime cibernético que dependem de malware, kits de phishing ou invasões de rede, o método descrito neste artigo concentra-se quase inteiramente no abuso de serviços legítimos e na logística do mundo físico.
A abordagem combina inteligência de código aberto, recursos de serviços postais e fraude de identidade falsa em um fluxo de trabalho coordenado projetado para obter acesso persistente aos e-mails das vítimas.
Um tutorial de “descartar endereço” circulou no Telegram
Transformando propriedades vagas em infraestrutura fraudulenta
O tutorial começa identificando os chamados “endereços de entrega”, imóveis residenciais reais que estão temporariamente desocupados e podem ser usados para receber correspondências sem alertar imediatamente os legítimos ocupantes.
Os atores da ameaça são instruídos a pesquisar plataformas imobiliárias como Zillow, Rightmove ou Zoopla, filtrando propriedades para aluguel listadas recentemente. Ao se concentrarem nas listagens recentemente disponíveis, os invasores aumentam a probabilidade de o imóvel estar vago ou entre inquilinos.
A orientação sugere ainda a revisão de listagens mais antigas para identificar casas que permaneceram desocupadas por longos períodos, aumentando a sua fiabilidade como locais de entrega.
Em alguns casos, os agentes da ameaça recomendam mesmo manter fisicamente as propriedades abandonadas para que pareçam ocupadas, reduzindo o risco de chamar a atenção ao utilizar o endereço para fins fraudulentos.
Novos tutoriais de fraude estão se espalhando pelos fóruns da dark web e pelo Telegram.
Os atores de ameaças compartilham manuais de fraude, credenciais roubadas e serviços de documentos falsos em fóruns da dark web e canais do Telegram.
O Flare monitora essas fontes continuamente, para que você possa detectar a exposição antes que ela permita o controle de contas, fraude postal ou roubo de identidade.
Acompanhe os atores de ameaças gratuitamente
Monitorando correspondências recebidas para identificar alvos valiosos
Uma vez identificado um endereço adequado, a próxima fase envolve a utilização de serviços postais digitalizados legítimos para descoberta e monitoramento da correspondência recebida.
O Informed Delivery, por exemplo, é um serviço gratuito que fornece aos consumidores residenciais visualizações digitais de suas correspondências recebidas em tamanho carta e rastreia as entregas de pacotes.
Ao registrar esses serviços no endereço selecionado, os invasores podem monitorar remotamente a correspondência recebida, permitindo-lhes identificar itens valiosos, como documentos financeiros, cartões de crédito ou cartas de verificação, antes de acessar fisicamente a caixa de correio.
Isto transforma a entrega de correio numa forma de recolha de informações, permitindo fraudes mais direcionadas e eficientes.
Se o endereço já estiver registrado, o tutorial fará referência a solicitações de mudança de endereço como uma forma de recuperar o controle sobre a entrega de correspondência. Esses serviços são projetados para usuários legítimos que mudam de residência e estão amplamente disponíveis através de sistemas postais como o USPS.
Por exemplo, os usuários podem enviar uma solicitação de mudança de endereço (COA) permanente ou temporária on-line ou pessoalmente, permitindo que a correspondência seja encaminhada para um novo local por períodos que variam de várias semanas a 12 meses.
Serviços adicionais, como o Premium Forwarding, podem consolidar e redirecionar todos os e-mails recebidos de forma recorrente.
Embora estes mecanismos incluam salvaguardas de verificação de identidade, como a exigência de um pequeno pagamento online vinculado a um endereço de faturação ou a apresentação pessoal de um documento de identificação válido com fotografia, o tutorial sugere que os intervenientes consideram estes controlos como potencialmente insuficientes ou aplicados de forma inconsistente.
Em particular, a capacidade de submeter pedidos de encaminhamento remotamente, combinada com a confiança na verificação ligada ao endereço, em vez de uma forte ligação de identidade, pode criar oportunidades de abuso se as informações de apoio à identidade forem comprometidas ou fabricadas.
Como resultado, o controlo sobre a entrega do correio pode, em alguns casos, ser reatribuído sem interação direta com o residente legítimo, tornando um serviço destinado à conveniência num potencial vetor de redirecionamento não autorizado.
Nesta fase, a operação vai além da segmentação passiva e passa para a monitorização ativa, proporcionando aos atacantes uma visibilidade que aumenta significativamente a taxa de sucesso de fraudes a jusante.
Estabelecendo persistência por meio de encaminhamento de correio
Depois de confirmar esse valor
Um tutorial compartilhado em um grupo de bate-papo focado em fraude e analisado por analistas da Flare fornece orientação passo a passo sobre como identificar e explorar propriedades residenciais vagas para interceptar correspondências confidenciais, revelando um método de baixa tecnologia, mas altamente eficaz, para permitir roubo de identidade e fraude financeira.
Ao contrário das técnicas tradicionais de crime cibernético que dependem de malware, kits de phishing ou invasões de rede, o método descrito neste artigo concentra-se quase inteiramente no abuso de serviços legítimos e na logística do mundo físico.
A abordagem combina inteligência de código aberto, recursos de serviços postais e fraude de identidade falsa em um fluxo de trabalho coordenado projetado para obter acesso persistente aos e-mails das vítimas.
Um tutorial de “descartar endereço” circulou no Telegram
Transformando propriedades vagas em infraestrutura fraudulenta
O tutorial começa identificando os chamados “endereços de entrega”, imóveis residenciais reais que estão temporariamente desocupados e podem ser usados para receber correspondências sem alertar imediatamente os legítimos ocupantes.
Os atores da ameaça são instruídos a pesquisar plataformas imobiliárias como Zillow, Rightmove ou Zoopla, filtrando propriedades para aluguel listadas recentemente. Ao se concentrarem nas listagens recentemente disponíveis, os invasores aumentam a probabilidade de o imóvel estar vago ou entre inquilinos.
A orientação sugere ainda a revisão de listagens mais antigas para identificar casas que permaneceram desocupadas por longos períodos, aumentando a sua fiabilidade como locais de entrega.
Em alguns casos, os agentes da ameaça recomendam mesmo manter fisicamente as propriedades abandonadas para que pareçam ocupadas, reduzindo o risco de chamar a atenção ao utilizar o endereço para fins fraudulentos.
Novos tutoriais de fraude estão se espalhando pelos fóruns da dark web e pelo Telegram.
Os atores de ameaças compartilham manuais de fraude, credenciais roubadas e serviços de documentos falsos em fóruns da dark web e canais do Telegram.
O Flare monitora essas fontes continuamente, para que você possa detectar a exposição antes que ela permita o controle de contas, fraude postal ou roubo de identidade.
Acompanhe os atores de ameaças gratuitamente
Monitorando correspondências recebidas para identificar alvos valiosos
Uma vez identificado um endereço adequado, a próxima fase envolve a utilização de serviços postais digitalizados legítimos para descoberta e monitoramento da correspondência recebida.
O Informed Delivery, por exemplo, é um serviço gratuito que fornece aos consumidores residenciais visualizações digitais de suas correspondências recebidas em tamanho carta e rastreia as entregas de pacotes.
Ao registrar esses serviços no endereço selecionado, os invasores podem monitorar remotamente a correspondência recebida, permitindo-lhes identificar itens valiosos, como documentos financeiros, cartões de crédito ou cartas de verificação, antes de acessar fisicamente a caixa de correio.
Isto transforma a entrega de correio numa forma de recolha de informações, permitindo fraudes mais direcionadas e eficientes.
Se o endereço já estiver registrado, o tutorial fará referência a solicitações de mudança de endereço como uma forma de recuperar o controle sobre a entrega de correspondência. Esses serviços são projetados para usuários legítimos que mudam de residência e estão amplamente disponíveis através de sistemas postais como o USPS.
Por exemplo, os usuários podem enviar uma solicitação de mudança de endereço (COA) permanente ou temporária on-line ou pessoalmente, permitindo que a correspondência seja encaminhada para um novo local por períodos que variam de várias semanas a 12 meses.
Serviços adicionais, como o Premium Forwarding, podem consolidar e redirecionar todos os e-mails recebidos de forma recorrente.
Embora estes mecanismos incluam salvaguardas de verificação de identidade, como a exigência de um pequeno pagamento online vinculado a um endereço de faturação ou a apresentação pessoal de um documento de identificação válido com fotografia, o tutorial sugere que os intervenientes consideram estes controlos como potencialmente insuficientes ou aplicados de forma inconsistente.
Em particular, a capacidade de submeter pedidos de encaminhamento remotamente, combinada com a confiança na verificação ligada ao endereço, em vez de uma forte ligação de identidade, pode criar oportunidades de abuso se as informações de apoio à identidade forem comprometidas ou fabricadas.
Como resultado, o controlo sobre a entrega do correio pode, em alguns casos, ser reatribuído sem interação direta com o residente legítimo, tornando um serviço destinado à conveniência num potencial vetor de redirecionamento não autorizado.
Nesta fase, a operação vai além da segmentação passiva e passa para a monitorização ativa, proporcionando aos atacantes uma visibilidade que aumenta significativamente a taxa de sucesso de fraudes a jusante.
Estabelecendo persistência por meio de encaminhamento de correio
Depois de confirmar esse valor
#samirnews #samir #news #boletimtec #adversários #exploram #casas #vazias #para #interceptar #correspondência #em #crimes #cibernéticos #híbridos
🚀 Mais conteúdos incríveis estão por vir, fique atento!
Postar um comentário