サイバー犯罪者はTelegram上で「V3B」と名付けられた新しいフィッシング・キットを宣伝しており、現在アイルランド、オランダ、フィンランド、オーストリア、ドイツ、フランス、ベルギー、ギリシャ、ルクセンブルグ、イタリアの54の主要金融機関の顧客をターゲットにしている。
このフィッシング・キットは、購入内容によって月額130ドルから450ドルの間で販売されており、高度な難読化、ローカライゼーション・オプション、OTP/TAN/2FAサポート、被害者とのライブチャット、様々な回避メカニズムなどを備えている。
V3Bを発見したResecurityの研究者によると、そのTelegramチャンネルはすでに1,250人以上のメンバーを数えており、この新しいフィッシング・アズ・ア・サービス(PhaaS)プラットフォームがサイバー犯罪の分野で急速に普及していることを示している。
V3Bの特徴
V3Bは、アンチフィッシングや検索エンジンのボットによる検出を回避し、研究者から保護するために、カスタムCMSの上に高度に難読化されたJavaScriptコードを使用しています。
フィンランド語、フランス語、イタリア語、ポーランド語、ドイツ語など、複数の言語で専門的に翻訳されたページが含まれており、フィッシング攻撃の効果を高め、脅威行為者が複数の国でキャンペーンを行うことを可能にしています。
このキットは、モバイルとデスクトップの両方のプラットフォームで動作するように設計されており、銀行口座の認証情報や情報、クレジットカードの詳細を傍受することができます。
さらに、管理パネル(uPanel)では、詐欺師がチャットシステムを通じて被害者とリアルタイムでやりとりし、カスタム通知を送信してワンタイムパスワード(OTP)を取得することができます。
盗まれた情報は、Telegram APIを通じてサイバー犯罪者に送り返される。
リアルタイムインタラクションのトリガーオプションの中には、サイバー犯罪者がフィッシングページ用のQRコードを生成することを可能にするQRコードログインジャッキング機能があります。
V3Bキットのもう一つの特筆すべき特徴は、ドイツやスイスの銀行が広く使用している高度な認証技術をバイパスするためのPhotoTANとSmart IDのサポートである。
「銀行が顧客認証に使用する技術は様々です。
「しかし、詐欺師が従来のSMSベースの方法だけに頼るのではなく、代替のOTP/TAN認証メカニズムのサポートを実装し始めたという事実は、詐欺防止チームが個人顧客と法人顧客の両方の口座乗っ取りに対抗する上で直面する課題を裏付けるものかもしれません。
フィッシング・キットはサイバー犯罪の重要な手段であり、スキルの低い脅威行為者が無防備な銀行顧客に対して非常に有害な攻撃を仕掛けることを可能にしている。
米国とカナダの銀行を主な標的としていた最大級のPhaaS作戦、LabHostは、法執行当局によって最近取り締まられた。
この法執行活動では、オリジナルの開発者を含む37人が逮捕された。
摘発当時、LabHostは世界中で10,000人のユーザーを抱え、40,000のドメインを通じてフィッシング攻撃を仕掛けていた。
Comments