Mais detalhes surgiram sobre um bot malicioso do Telegram, por agentes de ameaças para realizar golpes de phishing em grande escala.
“O Bot pode criar sites de phishing, e-mails, mensagens SMS e muito mais”, disse um dos pesquisadores, em uma nova análise.
Os atores da ameaça por trás da operação, possuem o codinome Neandertais, são conhecidos por administrar o empreendimento criminoso como uma empresa legítima, gerando uma estrutura hierárquica que abrange diferentes membros que assumem diversas funções.
Depois que os aspirantes a Neandertais são recrutados por meio de anúncios em fóruns clandestinos, eles são convidados a ingressar em canais designados do Telegram que são usados para se comunicar com outros Neandertais e manter o controle de registros de transações.
O objetivo final da operação é realizar um dos três tipos de golpes: vendedor, comprador ou reembolso.
No primeiro caso, os Neandertais se passam por vendedores e tentam atrair Mamutes incautos a comprar um item inexistente. Os golpes de compradores envolvem os Neadertais disfarçados de compradores, a fim de enganar os Mamutes (ou seja, os comerciantes) para que insiram seus dados financeiros para se desfazerem de seus fundos.
Outros cenários enquadram-se numa categoria chamada fraudes de reembolso , em que os Neadertais enganam os Mamutes uma segunda vez sob o pretexto de oferecerem um reembolso, apenas para deduzirem novamente a mesma quantia de dinheiro.
Pesquisadores disseram que a atividade rastreada é a mesma que Classiscam , que se refere a um programa de fraude como serviço que rendeu aos criminosos US$ 64,5 milhões em lucros ilícitos desde seu surgimento em 2019.
“Para o cenário de golpe do vendedor, os Neandertais são aconselhados a preparar fotos adicionais do item para estarem prontas caso os Mamutes solicitem detalhes adicionais”, observou os pesquisadores. “Se os neandertais usam imagens que baixaram online, eles devem editá-las para dificultar a busca de imagens”.
Escolher um Mammoth para um golpe de comprador é um processo deliberado que leva em consideração o sexo da vítima, idade, experiência em mercados online, classificação, avaliações, número de negociações concluídas e o tipo de itens que estão vendendo, indicando uma fase preparatória que envolve extensa pesquisa de mercado.
Também utilizados pelos neandertais são web scrapers para vasculhar listagens de mercados on-line e escolher um mamute ideal que provavelmente cairá no esquema falso.
Se um Mamute preferir o pagamento e a entrega pessoalmente das mercadorias vendidas, os Neandertais alegam que “eles estão muito longe ou que estão deixando a cidade para uma viagem de negócios por alguns dias”, ao mesmo tempo que demonstram maior interesse no item para aumentar a probabilidade de sucesso do golpe.
Também foram observados neandertais usando VPNs, proxies e TOR para permanecerem anônimos, ao mesmo tempo que exploram golpes imobiliários em que criam sites falsos com listagens de apartamentos e induzem Mamutes a pagar por uma taxa de reserva clicando em um link que aponta para um site de phishing. .
“Os neandertais escrevem para o legítimo proprietário de um apartamento, fingindo estar interessados e pedindo vários detalhes, como fotos adicionais e que tipo de vizinhos o apartamento tem”, disse um dos pesquisadores.
“Os neandertais então pegam todas essas informações e criam sua própria listagem em outro site, oferecendo o apartamento para alugar. Eles reduziram o preço de mercado esperado em cerca de 20%. O resto do cenário é idêntico ao cenário de fraude do vendedor.”
A divulgação ocorre no momento em que pesquisadores detalham um golpe de tapete que conseguiu roubar quase US$ 1 milhão, atraindo vítimas inocentes a investir em tokens falsos e executar negociações simuladas para criar uma aparência de legitimidade.
“Depois que o token atraiu suficientemente os investidores, o golpista executou o movimento final, retirada de liquidez do pool de tokens, deixando os compradores de tokens com as mãos vazias e os fundos esgotados”.
AUTOR: FELIPE SANTANA
REFERÊNCIAS:
https://thehackernews.com/2023/11/cybercriminals-using-telekopye-telegram.html
https://thehackernews.com/2023/09/classiscam-scam-as-service-raked-645.html
https://thehackernews.com/2022/08/researchers-uncover-classiscam-scam-as.html
https://thehackernews.com/2023/08/new-telegram-bot-telekopye-powering.html