
یک گروه هکر چینی به نام Postal Furious با استفاده از یک کمپین فیشینگ پیامکی، کاربران اماراتی را هدف قرار داد. به نقل از thehackernewsاین هکرها به عنوان اپراتورهای خدمات پستی ظاهر می شوند. این گروه پیامهای متنی جعلی را برای مصرفکنندگان ارسال میکند و از آنها میخواهد برای جلوگیری از جریمههای اضافی، برای یدککشی وسیله نقلیهشان پول بپردازند. این پیام ها حاوی یک پیوند کوتاه شده است که پیوند فیشینگ واقعی را پنهان می کند.
هنگامی که کاربران روی پیوند کلیک می کنند، به صفحه جعلی که برای گرفتن اطلاعات پرداخت و داده های شخصی طراحی شده است هدایت می شوند. اعتقاد بر این است که این کمپین فیشینگ در 15 آوریل 2023 آغاز شده است.
Group-IB، یک شرکت امنیت سایبری، توضیح می دهد که پیوند موجود در پیام کاربر را به یک صفحه پرداخت جعلی هدایت می کند که اطلاعات شخصی مانند نام، آدرس و اطلاعات کارت اعتباری را می خواهد.
دامنه دقیق این حملات در حال حاضر مشخص نیست. اما ما می دانیم که این پیام ها از شماره تلفن های ثبت شده در مالزی و تایلند و همچنین از طریق ایمیل های iMessage اپل ارسال شده است. برای جلوگیری از شناسایی، این هکرها صفحات فیشینگ خود را طوری تنظیم کرده اند که فقط برای کاربران دارای آدرس IP مبتنی بر امارات قابل دسترسی باشد. آنها همچنین دامنه های فیشینگ جدید را هر روز ثبت می کنند.
گزارش شرکت امنیتی سنگاپور
به گفته شرکت امنیت سایبری مستقر در سنگاپور، دومین کمپین فیشینگ مشابه در 29 آوریل 2023 مشاهده شد که جعل هویت اپراتور پست امارات متحده عربی است. این فعالیتها نشاندهنده تلاشهای گسترده هکرها از سال 2021 است، زمانی که آنها شروع به هدف قرار دادن کاربران در منطقه آسیا و اقیانوسیه کردند. Group-IB می گوید که عملیات Postal Furious یک “بخش جهانی از جرایم سایبری سازمان یافته” است.
برای جلوگیری از این گونه کلاهبرداری ها، توصیه می شود در پیوندها و پیوست ها بسیار مراقب باشید، برنامه های خود را به روز نگه دارید و مراقب سلامت دیجیتال خود باشید.
این حملات پس از یک کمپین فیشینگ مشابه به نام “عملیات گوزن سرخ” انجام شد که سازمان های اسرائیلی را به دلیل توزیع یک برنامه هک دسترسی از راه دور به نام AsyncRAT هدف قرار داد. این حملات با یک گروه تهدید به نام Aggah مرتبط است.