Cibercriminosos Usam o Bot do Telegram Telekopye para Criar Golpes de Phishing em Grande Escala
27 de Novembro de 2023

Mais detalhes surgiram sobre um bot malicioso do Telegram chamado Telekopye que é usado por atores de ameaças para realizar grandes golpes de phishing.

"Telekopye pode criar sites de phishing, e-mails, mensagens SMS e mais", disse o pesquisador de segurança da ESET, Radek Jizba, em uma nova análise.

Os atores de ameaças por trás da operação, codinome Neanderthals, são conhecidos por administrar a empresa criminal como uma empresa legítima, criando uma estrutura hierárquica que engloba diferentes membros que assumem vários papéis.

Uma vez que os Neanderthals aspirantes são recrutados por meio de anúncios em fóruns underground, eles são convidados a ingressar em canais do Telegram designados que são usados para se comunicar com outros Neanderthals e manter os registros de transações.

O objetivo final da operação é realizar um dos três tipos de golpes: vendedor, comprador ou reembolso.

No caso do primeiro, os Neanderthals se passam por vendedores e tentam atrair Mamutes desavisados para comprar um item inexistente.

Os golpes de compradores envolvem os Neaderthals se disfarçando de compradores para enganar os Mamutes (ou seja, comerciantes) a fornecerem suas informações financeiras para se separarem de seus fundos.

Outros cenários se enquadram em uma categoria chamada golpes de reembolso, em que Neanderthals enganam os Mamutes pela segunda vez com o pretexto de oferecer um reembolso, apenas para deduzir a mesma quantia de dinheiro novamente.

A empresa de cibersegurança de Singapura, Group-IB, disse anteriormente ao The Hacker News que a atividade rastreada como Telekopye é a mesma que Classiscam, que se refere a um programa de golpe como serviço que rendeu aos atores criminais $ 64,5 milhões em lucros ilícitos desde o seu surgimento em 2019.

"Para o cenário de golpe do vendedor, os Neanderthals são aconselhados a preparar fotos adicionais do item a ser pronto se os Mamutes pedirem mais detalhes", observou Jizba.

"Se os Neanderthals estiverem usando imagens que eles baixaram online, eles devem editá-las para tornar a busca de imagens mais difícil".

Escolher um Mamute para um golpe de comprador é um processo deliberado que leva em consideração o gênero da vítima, idade, experiência em marketplaces online, avaliação, resenhas, número de negócios concluídos e o tipo de itens que estão vendendo, indicando uma fase preparatória que envolve extensa pesquisa de mercado.

Os Neanderthals também usam raspadores da web para peneirar as listas de marketplaces online e escolher um Mamute ideal que provavelmente cairá no esquema falso.

Se um mamute preferir pagamento presencial e entrega presencial para mercadorias vendidas, os Neanderthals afirmam "que estão muito longe ou que estão deixando a cidade para uma viagem de negócios por alguns dias", ao mesmo tempo em que demonstram um interesse acentuado no item para aumentar a probabilidade de sucesso do golpe.

Os Neanderthals também foram observados usando VPNs, proxies e TOR para permanecerem anônimos, enquanto também exploram golpes imobiliários em que criam sites falsos com listagens de apartamentos e atraem Mamutes a pagar uma taxa de reserva clicando em um link que aponta para um site de phishing.

"Neanderthals escrevem para um proprietário legítimo de um apartamento, fingindo estar interessados e pedem vários detalhes, como fotos adicionais e que tipo de vizinhos o apartamento tem", disse Jizba.

"Os Neanderthals então pegam todas essas informações e criam sua própria listagem em outro site, oferecendo o apartamento para alugar.

Eles cortam o preço de mercado esperado em cerca de 20%.

O resto do cenário é idêntico ao cenário de golpe do vendedor."

A divulgação ocorre quando a Check Point detalhou um golpe de empirestão que conseguiu desviar quase $ 1 milhão atraindo vítimas desavisadas para investir em tokens falsos e executar negociações simuladas para criar um verniz de legitimidade.

"Uma vez que o token atraiu suficientemente os investidores, o golpista executou a jogada final – retirada de liquidez do pool de tokens, deixando os compradores de tokens de mãos vazias e fundos esgotados", disse a empresa.

Publicidade

Hardware Hacking

Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...