2020年に最初に発見されたクレジット/デビットカード窃盗スキームがシンガポールでも発見されました。
Bleeping Computer が報じた ように、サイバーセキュリティ企業 Group-IB の脅威アナリストは、ヨーロッパ、ロシア、米国の個人を標的とした世界規模の活動である「Classicscam」とこれを結び付けています。
シンガポールの広告サイトを模倣したフィッシング サイトが Telegram 経由で作成され、拡散されています。Telegram は、 ハッカー 、麻薬密売人、サイバー犯罪者全般にとってますます人気のあるプラットフォームになりつつあります。このスキームに関連する合計 18 のフィッシング関連ドメインが発見されました。
さらに、詐欺師は、誰かの銀行に関連付けられたワンタイム パスコード (OTP) を使用して、資金を被害者から離れて自分の口座に流そうとします。
攻撃者はまず、これらの機密サイト上の商品の販売者に連絡して購入したい旨を伝え、その後フィッシング サイトの URL を送信します。
販売者が偽の URL に騙されて実行した場合、読み込まれるサイトは広告ポータルに似ており、商品購入の支払いが正常に処理されたことが示されます。
伝えられるところによると、売り手は、商品の販売に対して支払うべき金額を受け取るために、名前、カード番号、有効期限、CVVコードなど、カードの完全な詳細を提供する必要があるとのことです。
ここから、販売者には改ざんされた OTP (ワンタイム パスワード) ページが提供され、詐欺師は実際の銀行ポータルのリバース プロキシ経由でそのページを使用できるようになります。
Classicscam は、自動化された「サービスとしての詐欺」として動作し、ハッキング コミュニティの間で間違いなく人気があります。主に機密サイトのユーザーに焦点を当てようとしていますが、その取り組みは、いくつか例を挙げると、銀行、仮想通貨取引所、配送会社、引越し会社にも及んでいます。
Classicscam は、そのサービスの宣伝と運用目的のために、Telegram チャネルを通じて拡散されています。現在、アクティブなルームが約 90 あると言われています。 2019年に開始されて以来、2,900万ドルの損害賠償を滞納していると報告されている。
Group-IB は、ネットワークに 38,000 人の登録ユーザーがおり、その全員が盗まれた収益の約 75% を受け取っている様子を強調しています。一方、プラットフォーム管理者は残りの 25% の取り分を受け取ります。
Group-IB は過去 3 年間で 5,000 の悪意のあるエンドポイントを追跡してブロックしましたが、それが Classicscam の活動に悪影響を与えることはありませんでした。
Group-IBのデジタルリスク保護チームの責任者であるIlia Rozhnov氏は、このスキームの洗練された性質についてコメントした。
![]()
「クラシスカムは、従来のタイプの詐欺よりも対処がはるかに複雑です。従来の詐欺とは異なり、Classiscam は完全に自動化されており、広く配布される可能性があります。詐欺師は、その場で無尽蔵のリンクのリストを作成する可能性があります。検出と削除が複雑になるため、不正ドメインのホームページは常にローカルの機密プラットフォームの公式 Web サイトにリダイレクトされます。」

