背景
毎日、数十億の人々が手紙から高価値のオンライン注文まで、郵便や配達サービスに頼っています。グローバルなeコマースの急速な成長により、パッケージ配達サービスは日常生活の重要な一部となっています。ユニバーサル郵便連合の「郵便セクターの状況」報告書によると、郵便サービスは現在、世界中で約73億人の人々をサポートしています。Statistaの業界データによると、2022年には世界中で約1610億のパッケージが送られ、中国、米国、日本が配達の大部分を占めています。
新たな脅威
しかし、この郵便サービスへの過度の依存は、サイバー犯罪者にとって新たな機会をもたらしました。セキュリティ研究者は、中東とアフリカ(MEA)で偽の配送トラッキング詐欺が増加していることを確認しました。攻撃者はSMSフィッシングキャンペーンを使用して、銀行の資格情報、支払い情報、個人情報を盗む。
詐欺の仕組み
攻撃は通常、パッケージの配達が失敗したというテキストメッセージで始まります。被害者は、パッケージが何度も配達を試みた後、住所を更新するか、小さな料金を支払う必要があると教えられます。これらのメッセージには、偽のトラッキングページへのリンクが含まれており、それは信頼できる配達サービスに見えるように設計されています。
ユーザーがリンクをクリックすると、モバイルデバイスに最適化されたフィッシングウェブサイトにリダイレクトされます。このページには通常、以下の情報が表示されます:
- 偽のトラッキング番号と配送ID
- 配達失敗の説明
- 住所情報の更新要求
- 税金、手数料、関税の支払い要請
ユーザーが個人情報を入力すると、パッケージを解放するために支払い情報を提供するよう求められます。この段階で、攻撃者はクレジットカード番号、銀行の資格情報、CVVコード、さらには一時パスワード(OTP)をキャプチャします。
高度なデータ盗難技術
フィッシングページの技術的な分析では、ウェブサイトのHTMLコードに埋め込まれた高度なデータ盗難技術が発見されました。研究者は、攻撃者がコントロールするサーバーとWebSocket接続を確立するスクリプトを発見しました。また、各訪問者セッション用に一意のUUIDトークンが生成されることも観察されました。
攻撃の展開
攻撃者は、SMSを介して被害者にフィッシングリンクを送信します。攻撃者は、匿名の地域フォーマットの番号を使用してSMSを送信したり、送信者名を操作して信頼できる配達サービスからメッセージが来たように見せかけるなどの手法を用います。
脅威の背景
これらの詐欺の背後にある具体的な脅威アクターはまだ不明ですが、研究者は、ダルクラのフィッシングキットと類似性があると特定しました。ダルクラは、主要ブランドを模倣する20,000以上の偽造ドメインと数百のフィッシングテンプレートを提供する中国語のPhaaSプラットフォームです。
対策
セキュリティ専門家は、ユーザーがSMSで送られてくる未承認のトラッキングリンクをクリックしないよう警告しています。代わりに、ユーザーは公式の配達ウェブサイトまたは正当なeコマースプラットフォームから提供されたトラッキングリンクを使用して、配送状況を確認するべきです。
まとめ
これらの詐欺の急速な増加は、サイバー犯罪者が消費者の行動と配達の不安を活用して、大規模なフィッシングエンゲージメントを引き起こしていることを示しています。企業は、ドメイン監視、顧客への意識向上キャンペーン、およびフィッシング対策を強化することで、これらの高度なソーシャルエンジニアリング攻撃の影響を軽減する必要があります。
