俄罗斯安全公司GroupIB发现了一个名为Classiscam的自动化诈骗服务计划,该服务计划主要是对诈骗钱财和获取支付信息的骗局提供自动化支持。
服务方案主要通过Telegram机器人实现,只要对该机器人发送需要钓鱼的诱饵产品链接,那么机器人就会自动生成一个完整的网络钓鱼工具包,其中包括钓鱼URL链接、付款链接、退款链接等等。
并且每种机器人可以支持生成十多个不同地区独有的品牌钓鱼页面,地区包括保加利亚,捷克共和国,法国,波兰和罗马尼亚。
而这些机器人的幕后运营人员会针对每个品牌和国家/地区编写脚本,以帮助新加入的诈骗新手可以登录国外站点并以当地语言与受害者交流。
GroupIB发现至少有
40个
利用Classiscam服务的犯罪组织,每个组织运行一个单独的Telegram聊天机器人。这些组织中至少有20个专注于欧洲国家。他们的平均月收入约为61000美元,但各集团的利润可能有所不同。据估计,40个最活跃的犯罪组织每月的总收入为522000美元
,2020年的总收入至少650万美元。
诈骗组织的层次结构类似一个金字塔,管理员位于顶部。他们负责招募新成员,创建骗局网站,注册新帐户,并在银行阻止收款人的卡或交易时提供帮助。管理员的份额约为被盗金额的20%至30%。而打工人(操作员)可以获得与受害者进行通信并向其发送网络钓鱼URL的赃款的70-80%。拨号员主要通过伪装技术专家进行诈骗,可以获取赃款的5-10%。
总体而言,这些网络钓鱼类诈骗集团形成了一条诈骗链,层层分工,如下图所示。
2020年夏天,GroupIB通过监测可以发现280个诈骗网站,到12月,这一数字增长了10倍,达到了3,000个。现在这个诈骗活动正在积极地从俄罗斯迁移到欧洲和其他国家。
可见俄罗斯再次成为了渴望全球化的网络犯罪分子的试验场。
这些诈骗组织的打工人(操作员),通过Telegram获取了钓鱼链接后,其会在流行的平台或市场和机密网站上发布诱饵广告。
这些广告通常会以故意低价出售相机,游戏机,笔记本电脑,智能手机和类似物品。
买方与卖方会进行联系,卖方诱使买方通过第三方通讯程序(如WhatsApp)继续进行对话。
为了更具说服力,诈骗者在与受害者交谈时会使用本地电话号码,这些号码均通过黑市购得。
类似的诈骗网页如下所示:
而这些模仿的快递服务网站,或模仿带有付款表格的骗局网站,都可以采取钓鱼得到的受害者支付数据进行下一步的提现等操作。