Sophos今日公布了两个位於亚洲、规模庞大且仍在运作的杀猪盘(sha zhu pan)骗局的详细资讯,这些精心设计且过程漫长的金融诈骗可能会使受害者损失数千美元。其中一个总部设在香港,牵涉到一个假黄金交易市场,而另一个总部设在柬埔寨,与中国的组织犯罪有联系,在短短一个月内就透过加密货币净赚了50万美元。
在这两个骗局中,诈骗者分别直接透过Twitter和私聊直接锁定Sophos首席威胁研究员Sean Gallagher,而不是透过传统的交友App来寻找受害者。今日发表报告两部曲的第一部分,《愚人金:剖析一个假黄金市场的杀猪骗局》,我们将重点放在诈骗分子设於香港总部的内部运作,展示这些骗子如何提高他们的技术复杂性以引诱和诈骗目标。
Sophos首席威胁研究员Sean Gallagher表示:「两年来,我们一直在追踪并回报这些杀猪骗局下的一个子项,称为CryptoRom。这是一种特殊的交友诈骗,诈骗者利用人们热衷交友的诱惑,透过交友App接近潜在受害者,然後要求他们使用诈骗性的加密货币交易App。但CryptoRom实际上只是冰山一角。自新冠疫情开始以来,这种类型的网路诈骗已大规模扩展。这些骗子现在以所有主要社群媒体平台,甚至是私聊来锁定目标,此外他们不只会利用加密货币,还会利用黄金和其他形式的货币或交易来吸引受害人。他们实际上是无所不用其极。」
在Gallagher调查的第一个骗局中,他花了三个月的时间与一名在Twitter上直接联系他的骗子进行了互动。诈骗者假扮成一名来自香港的40岁女性,她很快就试图将对话平台转移到WhatsApp。
然後,骗子试图说服Gallagher投资一个假黄金交易市场,吹捧她与她据称是前高盛分析师的『马丁叔叔』的关系。然後,她将他引导带到一个网站,该网站复制了一家名为Mebuki Financial的合法日本银行公司,该银行有提供外汇和商品交易服务。
虽然与Sophos调查 的其他案例相比,此骗局的社交工程手段还不够好,但它象徵这类集团的技术成熟度显着提高了。诈骗者巧妙地结合了高效率的搜寻引擎最隹化、精美的诈骗页面以诱使新客户在假Mebuki网站上「注册」,以及包含恶意程式码的海盗版合法交易App(MetaTrader 4),以便从受害者那里窃取资金。他们还积极更新该骗局的诈骗基础架构,以避免被关闭。
Gallagher补充:「这两个骗局仍在运作,而且很难关闭。虽然我们将攻击者在香港使用的网域名称和IP地址标记为恶意,但他们的诈骗活动已经转移到新的网域。他们已经为他们的海盗版MetaTrader App准备了新的下载位置,因此现在我们实际上是在玩『打地鼠』的游戏。不幸的是,随着骗局的范围越来越广,更多地区和不同平台会被锁定,这就是现实。从加密货币转成黄金,也表明这些集团可以多麽容易地找到一个新的利基市场来下手。这意味着最好的防御措施就是让大众意识到这些诈骗类型。人们应该警惕来自陌生人的任何简讯、交友App或社交媒体私聊。这些陌生人会发起对话,然後建议将聊天平台转移到WhatsApp或Telegram,尤其是当他们声称可以从加密货币或其他交易中获利时。」