📰 Informação fresquinha chegando para você!
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Pesquisadores de segurança cibernética divulgaram detalhes de uma campanha de fraude de telecomunicações que usa truques falsos de verificação CAPTCHA para enganar usuários desavisados e fazê-los enviar mensagens de texto internacionais que incorrem em cobranças em suas contas móveis, gerando receitas ilícitas para os atores da ameaça que alugam os números de telefone.
De acordo com um novo relatório publicado pela Infoblox, acredita-se que a operação esteja ativa pelo menos desde junho de 2020, usando métodos como engenharia social e sequestro de botão Voltar em navegadores da web. Cerca de 35 números de telefone, abrangendo 17 países, foram observados como parte da campanha internacional de fraude na partilha de receitas (IRSF).
“O falso CAPTCHA tem múltiplas etapas, e cada mensagem criada pelo site é pré-configurada com mais de uma dúzia de números de telefone, o que significa que a vítima não é cobrada por apenas uma única mensagem – ela é cobrada pelo envio de SMSs para mais de 50 destinos internacionais”, disseram os pesquisadores David Brunsdon e Darby Wise em uma análise.
“Esse tipo de golpe também se beneficia do atraso na cobrança, já que as cobranças de ‘SMS internacionais’ geralmente aparecem na fatura da vítima semanas depois e a experiência com o CAPTCHA falso foi há muito esquecida.”
O que torna a ameaça notável é a combinação de fraudes de partilha de receitas e sistemas de distribuição de tráfego malicioso (TDS), com a actividade a utilizar a infra-estrutura – tradicionalmente responsável por encaminhar o tráfego para páginas de malware ou phishing através de uma cadeia de redireccionamento para evitar a detecção – para conduzir fraudes de SMS em grande escala.
Os esquemas IRSF envolvem fraudadores que adquirem ilegalmente números internacionais de tarifa majorada (IPRN) ou faixas de números e inflacionam artificialmente o volume de chamadas ou mensagens internacionais para esses números para receber uma parte das receitas geradas por essas chamadas provenientes de tarifas de terminação obtidas pelo titular da faixa de números para o tráfego de entrada para as faixas de números.
Neste contexto, uma taxa de terminação refere-se às tarifas interoperadoras pagas por um operador de telecomunicações de origem a um operador de terminação para completar uma chamada na sua rede. É a exploração destes acordos de “partilha de receitas” que impulsiona o IRSF, uma vez que a transportadora de origem acaba por pagar taxas de terminação à rede de destino pelas chamadas recebidas para os destinos de alto custo, uma parte das quais é dividida com os fraudadores.
A Infoblox disse que a campanha observada registra especificamente números de telefone em países com altas taxas de terminação ou regulamentações frouxas, como Azerbaijão, Cazaquistão ou certas faixas de números com tarifas premium na Europa, e conspira com provedores de telecomunicações locais para executar o golpe.
Toda a campanha se desenrola assim: um usuário é redirecionado para uma página da web falsa usando um TDS comercial, que fornece um CAPTCHA que o instrui a enviar um SMS para "confirmar que você é humano". Isso, por sua vez, aciona uma cadeia de "verificação" de vários estágios, com cada etapa acionando uma mensagem SMS separada para os números designados pelo servidor, iniciando programaticamente os aplicativos de SMS em dispositivos Android e iOS com os números de telefone e o conteúdo da mensagem pré-preenchidos.
No processo, até 60 mensagens SMS são enviadas para 15 números exclusivos após quatro etapas de CAPTCHA, o que pode acabar custando US$ 30 ao usuário. Embora possa ser uma quantia relativamente pequena, a empresa de inteligência de ameaças de DNS alertou que elas poderiam rapidamente aumentar para o ator da ameaça quando realizadas em grande escala. A lista de números de telefone abrange 17 países, como Azerbaijão, Holanda, Bélgica, Polónia, Espanha e Turquia.
A campanha depende fortemente de cookies para rastrear a progressão através do fluxo de verificação falso, usando valores armazenados em determinados cookies (por exemplo, "successRate") para determinar o próximo curso de ação. Se um usuário for considerado inadequado para a campanha, a página é projetada para redirecioná-lo para uma página CAPTCHA totalmente diferente, que provavelmente faz parte de uma campanha separada ou é controlada por um ator diferente.
Outra nova estratégia adotada pelos operadores de golpes é o uso de sequestro de botão Voltar, que depende de JavaScript para alterar o histórico de navegação de modo que qualquer tentativa feita pelo visitante do site de sair da página CAPTCHA pressionando o botão Voltar do navegador redirecione o usuário de volta para a página falsa, prendendo-o efetivamente em um loop de navegação, a menos que opte por sair totalmente do navegador.
Cadeia de redirecionamento que leva a uma página CAPTCHA falsa
“Esta operação frauda indivíduos e operadoras de telecomunicações simultaneamente. As vítimas individuais enfrentam cobranças inesperadas de SMS premium em suas contas e teriam dificuldade em identificar e denunciar a fraude quando ela se origina de uma fonte tão inesperada”, concluiu a Infoblox. “As operadoras de telecomunicações pagam parcela da receita aos perpetradores, ao mesmo tempo que provavelmente absorvem as perdas decorrentes de disputas ou estornos de clientes.”
Como os atores de ameaças abusam do Keitaro TDS
O dis
De acordo com um novo relatório publicado pela Infoblox, acredita-se que a operação esteja ativa pelo menos desde junho de 2020, usando métodos como engenharia social e sequestro de botão Voltar em navegadores da web. Cerca de 35 números de telefone, abrangendo 17 países, foram observados como parte da campanha internacional de fraude na partilha de receitas (IRSF).
“O falso CAPTCHA tem múltiplas etapas, e cada mensagem criada pelo site é pré-configurada com mais de uma dúzia de números de telefone, o que significa que a vítima não é cobrada por apenas uma única mensagem – ela é cobrada pelo envio de SMSs para mais de 50 destinos internacionais”, disseram os pesquisadores David Brunsdon e Darby Wise em uma análise.
“Esse tipo de golpe também se beneficia do atraso na cobrança, já que as cobranças de ‘SMS internacionais’ geralmente aparecem na fatura da vítima semanas depois e a experiência com o CAPTCHA falso foi há muito esquecida.”
O que torna a ameaça notável é a combinação de fraudes de partilha de receitas e sistemas de distribuição de tráfego malicioso (TDS), com a actividade a utilizar a infra-estrutura – tradicionalmente responsável por encaminhar o tráfego para páginas de malware ou phishing através de uma cadeia de redireccionamento para evitar a detecção – para conduzir fraudes de SMS em grande escala.
Os esquemas IRSF envolvem fraudadores que adquirem ilegalmente números internacionais de tarifa majorada (IPRN) ou faixas de números e inflacionam artificialmente o volume de chamadas ou mensagens internacionais para esses números para receber uma parte das receitas geradas por essas chamadas provenientes de tarifas de terminação obtidas pelo titular da faixa de números para o tráfego de entrada para as faixas de números.
Neste contexto, uma taxa de terminação refere-se às tarifas interoperadoras pagas por um operador de telecomunicações de origem a um operador de terminação para completar uma chamada na sua rede. É a exploração destes acordos de “partilha de receitas” que impulsiona o IRSF, uma vez que a transportadora de origem acaba por pagar taxas de terminação à rede de destino pelas chamadas recebidas para os destinos de alto custo, uma parte das quais é dividida com os fraudadores.
A Infoblox disse que a campanha observada registra especificamente números de telefone em países com altas taxas de terminação ou regulamentações frouxas, como Azerbaijão, Cazaquistão ou certas faixas de números com tarifas premium na Europa, e conspira com provedores de telecomunicações locais para executar o golpe.
Toda a campanha se desenrola assim: um usuário é redirecionado para uma página da web falsa usando um TDS comercial, que fornece um CAPTCHA que o instrui a enviar um SMS para "confirmar que você é humano". Isso, por sua vez, aciona uma cadeia de "verificação" de vários estágios, com cada etapa acionando uma mensagem SMS separada para os números designados pelo servidor, iniciando programaticamente os aplicativos de SMS em dispositivos Android e iOS com os números de telefone e o conteúdo da mensagem pré-preenchidos.
No processo, até 60 mensagens SMS são enviadas para 15 números exclusivos após quatro etapas de CAPTCHA, o que pode acabar custando US$ 30 ao usuário. Embora possa ser uma quantia relativamente pequena, a empresa de inteligência de ameaças de DNS alertou que elas poderiam rapidamente aumentar para o ator da ameaça quando realizadas em grande escala. A lista de números de telefone abrange 17 países, como Azerbaijão, Holanda, Bélgica, Polónia, Espanha e Turquia.
A campanha depende fortemente de cookies para rastrear a progressão através do fluxo de verificação falso, usando valores armazenados em determinados cookies (por exemplo, "successRate") para determinar o próximo curso de ação. Se um usuário for considerado inadequado para a campanha, a página é projetada para redirecioná-lo para uma página CAPTCHA totalmente diferente, que provavelmente faz parte de uma campanha separada ou é controlada por um ator diferente.
Outra nova estratégia adotada pelos operadores de golpes é o uso de sequestro de botão Voltar, que depende de JavaScript para alterar o histórico de navegação de modo que qualquer tentativa feita pelo visitante do site de sair da página CAPTCHA pressionando o botão Voltar do navegador redirecione o usuário de volta para a página falsa, prendendo-o efetivamente em um loop de navegação, a menos que opte por sair totalmente do navegador.
Cadeia de redirecionamento que leva a uma página CAPTCHA falsa
“Esta operação frauda indivíduos e operadoras de telecomunicações simultaneamente. As vítimas individuais enfrentam cobranças inesperadas de SMS premium em suas contas e teriam dificuldade em identificar e denunciar a fraude quando ela se origina de uma fonte tão inesperada”, concluiu a Infoblox. “As operadoras de telecomunicações pagam parcela da receita aos perpetradores, ao mesmo tempo que provavelmente absorvem as perdas decorrentes de disputas ou estornos de clientes.”
Como os atores de ameaças abusam do Keitaro TDS
O dis
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #golpe #falso #de #captcha #irsf #e #120 #campanhas #keitaro #geram #sms #globais #e #fraude #criptográfica
🎉 Obrigado por acompanhar, até a próxima notícia!
Postar um comentário