Bleeping Computer 网站披露,警惕新加坡正在发生一场新的黑客信用卡窃取活动,攻击者通过精心设计的分类网络钓鱼伎俩,“抢夺”分类网站上卖家的信息付款信息。更糟糕的网站是,攻击者还试图利用银行平台上的上窃一次性有效密码(OTP)将资金直接转入其账户上。

2022 年 3 月,取信Group-IB 威胁分析师发现新加波出现了一波钓鱼攻击 。警惕经过详细分析,黑客他们判断这波攻击是分类 2020 年发现的亿华云“Classicscam”全球行动中的一部分,这表明该活动仍在增长 ,信息其范围正在扩大。网站
Classicscam 是上窃一个全自动的“诈骗即服务”平台,一般以分类网站用户(这些用户试图出售或购买网页上所列物品)为主要攻击目标。取信除此之外,警惕该诈骗计划还针对银行、加密货币交易所 、快递公司 、搬家公司和其他类型的服务提供商 ,侧面反映了其目标范围甚广 。
据悉 ,建站模板Classicscam 主要依靠其 Telegram 频道(目前依旧有 90 个活跃频道)进行诈骗宣传和运营协调,自 2019 年以来,估计已经造成了超过 2900 万美元的损失。
从 Group-IB 披露得数据来看,Classicscam 犯罪网络目前约有 38000 名注册用户 ,背后运营者获得了大约 75% 的被盗金额,平台管理员则获得了另外 25% 的分成。

Classicscam层次结构图(Group-IB)
Classicscam 之前在俄罗斯 、欧洲和美国出现过,但最近研究人员发现其开辟了一个新的、相当大的目标池,源码下载通过模仿新加坡流行的分类网站,创建了网络钓鱼网站的选项。 对于这个特定目标,攻击者使用了 18 个域,作为通过 Telegram 创建网络钓鱼站点的空间 。

绘制的新加坡网络(Group-IB)
网络攻击者的套路常见但有效 ,通过接近出售物品的卖家 ,声明有兴趣购买,最终将生成的钓鱼网站 URL 发送给他们 。云计算一旦卖家点击链接 ,他们将登陆一个看起来像分类信息门户一部分的网站 ,页面显示已完成了商品付款 。

虚假的付款通知(Group-IB)
但是,卖家必须输入“银行卡”的详细信息(包括卡号、到期日期、持有人姓名和 CVV 代码等),才能收到购买资金。

钓鱼卡表格 (Group-IB)
接下来,受害者会收到一个假的OTP(一次性密码)页面 ,而 Classicscam 服务则利用获得密码,免费模板通过反向代理 ,在真正的银行门户网站上登录 。最后 ,为了区分有价值的账户与资金较少的账户,诈骗分子还要求受害者输入其账户余额 。

提示受害者输入其卡里余额(Group-IB)
Group-IB 表示 ,他们正在积极跟踪和阻止 Classicscam 网站,以期及时报告其基础设施 ,并提醒目标服务,告知用户这一风险。然而 ,尽管在过去三年中已经阻止了 5000 多个恶意端点,仍然没有挡住 Classiscam 扩张的源码库脚步。
Group-IB 的数字风险保护团队负责人 Ilia Rozhnov 强调 ,Classiscam 比传统类型的诈骗案要复杂得多。与传统骗局不同,Classiscam 是完全自动化的 ,可以广泛传播 ,诈骗者可以随心所欲地创建取之不尽的链接列表。更糟糕的是,为了使检测和清除工作复杂化,攻击者总是将恶意域名的主页重定向到当地分类平台的官方网站上。
最后,强烈建议用户在输入敏感信息之前,应仔细判别 ,避免遭受欺诈 。