Sophos今日公佈了兩個位於亞洲、規模龐大且仍在運作的殺豬盤(sha zhu pan)騙局的詳細資訊,這些精心設計且過程漫長的金融詐騙可能會使受害者損失數千美元。其中一個總部設在香港,牽涉到一個假黃金交易市場,而另一個總部設在柬埔寨,與中國的組織犯罪有聯繫,在短短一個月內就透過加密貨幣淨賺了50萬美元。
在這兩個騙局中,詐騙者分別直接透過Twitter和私聊直接鎖定Sophos首席威脅研究員Sean Gallagher,而不是透過傳統的交友App來尋找受害者。今日發表報告兩部曲的第一部分,《愚人金:剖析一個假黃金市場的殺豬騙局》,我們將重點放在詐騙分子設於香港總部的內部運作,展示這些騙子如何提高他們的技術複雜性以引誘和詐騙目標。
Sophos首席威脅研究員Sean Gallagher表示:「兩年來,我們一直在追蹤並回報這些殺豬騙局下的一個子項,稱為CryptoRom。這是一種特殊的交友詐騙,詐騙者利用人們熱衷交友的誘惑,透過交友App接近潛在受害者,然後要求他們使用詐騙性的加密貨幣交易App。但CryptoRom實際上只是冰山一角。自新冠疫情開始以來,這種類型的網路詐騙已大規模擴展。這些騙子現在以所有主要社群媒體平台,甚至是私聊來鎖定目標,此外他們不只會利用加密貨幣,還會利用黃金和其他形式的貨幣或交易來吸引受害人。他們實際上是無所不用其極。」
在Gallagher調查的第一個騙局中,他花了三個月的時間與一名在Twitter上直接聯繫他的騙子進行了互動。詐騙者假扮成一名來自香港的40歲女性,她很快就試圖將對話平台轉移到WhatsApp。
然後,騙子試圖說服Gallagher投資一個假黃金交易市場,吹捧她與她據稱是前高盛分析師的『馬丁叔叔』的關係。然後,她將他引導帶到一個網站,該網站複製了一家名為Mebuki Financial的合法日本銀行公司,該銀行有提供外匯和商品交易服務。
雖然與Sophos調查 的其他案例相比,此騙局的社交工程手段還不夠好,但它象徵這類集團的技術成熟度顯著提高了。詐騙者巧妙地結合了高效率的搜尋引擎最佳化、精美的詐騙頁面以誘使新客戶在假Mebuki網站上「註冊」,以及包含惡意程式碼的海盜版合法交易App(MetaTrader 4),以便從受害者那裡竊取資金。他們還積極更新該騙局的詐騙基礎架構,以避免被關閉。
Gallagher補充:「這兩個騙局仍在運作,而且很難關閉。雖然我們將攻擊者在香港使用的網域名稱和IP地址標記為惡意,但他們的詐騙活動已經轉移到新的網域。他們已經為他們的海盜版MetaTrader App準備了新的下載位置,因此現在我們實際上是在玩『打地鼠』的遊戲。不幸的是,隨著騙局的範圍越來越廣,更多地區和不同平台會被鎖定,這就是現實。從加密貨幣轉成黃金,也表明這些集團可以多麼容易地找到一個新的利基市場來下手。這意味著最好的防禦措施就是讓大眾意識到這些詐騙類型。人們應該警惕來自陌生人的任何簡訊、交友App或社交媒體私聊。這些陌生人會發起對話,然後建議將聊天平台轉移到WhatsApp或Telegram,尤其是當他們聲稱可以從加密貨幣或其他交易中獲利時。」