Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Фишинговая инфраструктура атакует транспорт и госуслуги ОАЭ

В ОАЭ и Сингапуре выявлена масштабная фишинговая и smishing-инфраструктура, нацеленная на транспортный, государственный и логистический секторы. По данным отчета, речь идет о PhaaS — phishing-as-a-service, то есть о сервисной модели фишинга, которая позволяет злоумышленникам быстро развертывать кампании в промышленных масштабах. Инфраструктура использует динамически генерируемые поддомены, размещенные на Alibaba Cloud. Среди выявленных элементов кампании — фишинговый домен emiratespost.ae.tcsz.top и IP-адрес хостинга 47.254.56.221. Последний, как отмечается в отчете, связан с операциями, напоминающими действия, ассоциируемые с Smishing Triad. Для маскировки и быстрой масштабируемости злоумышленники активно используют домены в зонах .top и .cc, а также короткие случайные доменные имена, комбинируя их с названиями легитимных организаций. Такая схема позволяет создавать убедительные поддомены, способные вводить пользователей в заблуждение. Под атакой оказываются высокодоверенные публичные
Оглавление

В ОАЭ и Сингапуре выявлена масштабная фишинговая и smishing-инфраструктура, нацеленная на транспортный, государственный и логистический секторы. По данным отчета, речь идет о PhaaSphishing-as-a-service, то есть о сервисной модели фишинга, которая позволяет злоумышленникам быстро развертывать кампании в промышленных масштабах.

Как устроена кампания

Инфраструктура использует динамически генерируемые поддомены, размещенные на Alibaba Cloud. Среди выявленных элементов кампании — фишинговый домен emiratespost.ae.tcsz.top и IP-адрес хостинга 47.254.56.221. Последний, как отмечается в отчете, связан с операциями, напоминающими действия, ассоциируемые с Smishing Triad.

Для маскировки и быстрой масштабируемости злоумышленники активно используют домены в зонах .top и .cc, а также короткие случайные доменные имена, комбинируя их с названиями легитимных организаций. Такая схема позволяет создавать убедительные поддомены, способные вводить пользователей в заблуждение.

Кого атакуют

Под атакой оказываются высокодоверенные публичные сервисы и организации, включая:

  • Emirates Post;
  • Salik;
  • Parkin;
  • Dubai Police;
  • Aramex;
  • Land Transport Authority в Сингапуре.

Выбор этих целей не случаен: они связаны с регулярными платежами, логистикой и проверкой личности, то есть с сервисами, где пользователи часто вводят конфиденциальные данные.

Цели злоумышленников

По всей видимости, основная задача кампании — финансовое мошенничество. В отчете говорится о сборе учетных данных, краже платежных карт и возможных атаках на национальные системы цифровой идентификации, включая UAE Pass.

Анализ показывает, что окончательная атрибуция остается сложной задачей, однако сходство инфраструктуры и методологий с теми, что используются Smishing Triad, указывает на заметное операционное сходство.

Признаки зрелой фишинговой операции

Кампания демонстрирует признаки автоматизации в промышленных масштабах. Среди них:

  • быстрая регистрация доменов;
  • оперативный выпуск SSL certificates;
  • методы фишинговой доставки с geotargeting;
  • использование географической привязки для показа вредоносного контента только целевой аудитории.

Отдельно отмечается систематическое применение случайных четырехсимвольных доменов верхнего уровня в зонах .top и .cc. Такие TLD часто выбирают для фишинга из-за низкой стоимости и возможности быстрого развертывания инфраструктуры.

Почему это важно

Отчет подчеркивает тревожную тенденцию: злоумышленники все активнее смещают фокус на высокодоверительные digital-среды, особенно там, где пользователи регулярно взаимодействуют с государственными и транспортными сервисами. В результате мобильный фишинг и smishing продолжают эволюционировать, становясь более точечными, автоматизированными и сложными для блокировки.

Таким образом, обнаруженная инфраструктура представляет собой не одиночную кампанию, а устойчивую и масштабируемую экосистему фишинга, ориентированную на извлечение финансовой выгоды и компрометацию доверенных цифровых сервисов в ОАЭ и Сингапуре.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Фишинговая инфраструктура атакует транспорт и госуслуги ОАЭ".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: MAX | VK | Rutube | Telegram | Дзен | YouTube.