最大暗網移動惡意軟件市場InTheBox浮出水面
近日,總部位于加利福尼亞的網絡安全公司Resecurity在暗網中發現 了一個新的地下市場,該市場被稱為“InTheBox”,面向移動惡意軟件開發商和運營商提供服務。至少從2020年5月開始,TOR網絡中的網絡犯罪分子就可以使用該市場,但是從那時起,它已經從一個私人運營的網絡犯罪服務轉變為當今以其龐大的數量而聞名的最大市場提供出售的獨特工具和所謂的WEB注入。
這些惡意工具是網絡攻擊者故意開發的,用于網上銀行盜竊和金融詐騙。WEB注入被集成到移動惡意軟件中以攔截銀行憑據、支付系統、社交媒體和電子郵件提供商憑據,但還不止于此,這些惡意工具還收集其他敏感信息,如信用卡信息、地址詳細信息、電話和其他 PII。這種趨勢來自“瀏覽器中的人”(MiTB) 攻擊和為 Zeus、Gozi 和 SpyEye 等傳統基于PC的惡意軟件設計的WEB注入。后來,網絡犯罪分子成功地將相同的方法應用于移動設備,因為現代數字支付在消費者使用的移動應用程序方面極為互聯。

據 Resecurity 的專家稱,已確定的“In The Box”市場現在可以被稱為涉及移動設備的銀行盜竊和欺詐的最大和最重要的催化劑。可用惡意武器庫的質量、數量和范圍突出了調查結果的重要性。目前,網絡犯罪分子提供超過 1,849 種惡意場景供銷售,專為來自超過 45 個國家(包括美國、英國、加拿大、巴西、哥倫比亞、墨西哥、沙特)的主要金融機構、電子商務、支付系統、在線零售商和社交媒體公司而設計阿拉伯、巴林、土耳其和新加坡。網絡犯罪分子針對的受支持組織包括亞馬遜、貝寶、花旗、美國銀行、富國銀行、星展銀行等。
“IntheBox”市場背后的運營商與主要移動惡意軟件家族的開發商密切相關,包括Alien、Cerberus、Ermac、Hydra、Octopus(又名“Octo”)、Poison 和 MetaDroid。網絡罪犯以 2500美元至7000美元不等的訂閱費為基礎租用移動惡意軟件,在某些情況下,還要求地下供應商為特定服務或應用程序開發專門設計的注入程序,以確保在移動設備上成功竊取憑據。此類惡意場景的設計與其對應的合法應用程序相同,但包含攔截受害者登錄名和密碼的虛假表單。除此之外,移動惡意軟件使犯罪分子能夠攔截銀行通過短信發送的 2FA 代碼,或重定向包含驗證詳細信息的來電。

每年,面向移動設備的惡意軟件數量都呈指數增長。根據獨立研究,幾乎每 5 個移動設備用戶中就有 1 個可能受到移動惡意軟件的危害。網絡罪犯利用巧妙的策略繞過反欺詐過濾器并進行銀行盜竊,以確認所有驗證碼而不看起來可疑。典型的銀行盜竊金額在每個消費者5000 - 15000美元和每個企業50000 - 250000美元之間,具體取決于規模和業務活動。到 2022 年,欺詐造成的損失總計超過 56 億美元。再加上商業電子郵件泄露、洗錢和投資詐騙等其他類型的欺詐,創造了一個在地下流通著數萬億美元的巨大影子經濟。