Фишинговая инфраструктура атакует транспорт и госуслуги ОАЭ

В ОАЭ и Сингапуре выявлена масштабная фишинговая и smishing-инфраструктура, нацеленная на транспортный, государственный и логистический секторы. По данным отчета, речь идет о PhaaSphishing-as-a-service, то есть о сервисной модели фишинга, которая позволяет злоумышленникам быстро развертывать кампании в промышленных масштабах.

Как устроена кампания

Инфраструктура использует динамически генерируемые поддомены, размещенные на Alibaba Cloud. Среди выявленных элементов кампании — фишинговый домен emiratespost.ae.tcsz.top и IP-адрес хостинга 47.254.56.221. Последний, как отмечается в отчете, связан с операциями, напоминающими действия, ассоциируемые с Smishing Triad.

Для маскировки и быстрой масштабируемости злоумышленники активно используют домены в зонах .top и .cc, а также короткие случайные доменные имена, комбинируя их с названиями легитимных организаций. Такая схема позволяет создавать убедительные поддомены, способные вводить пользователей в заблуждение.

Кого атакуют

Под атакой оказываются высокодоверенные публичные сервисы и организации, включая:

  • Emirates Post;
  • Salik;
  • Parkin;
  • Dubai Police;
  • Aramex;
  • Land Transport Authority в Сингапуре.

Выбор этих целей не случаен: они связаны с регулярными платежами, логистикой и проверкой личности, то есть с сервисами, где пользователи часто вводят конфиденциальные данные.

Цели злоумышленников

По всей видимости, основная задача кампании — финансовое мошенничество. В отчете говорится о сборе учетных данных, краже платежных карт и возможных атаках на национальные системы цифровой идентификации, включая UAE Pass.

Анализ показывает, что окончательная атрибуция остается сложной задачей, однако сходство инфраструктуры и методологий с теми, что используются Smishing Triad, указывает на заметное операционное сходство.

Признаки зрелой фишинговой операции

Кампания демонстрирует признаки автоматизации в промышленных масштабах. Среди них:

  • быстрая регистрация доменов;
  • оперативный выпуск SSL certificates;
  • методы фишинговой доставки с geotargeting;
  • использование географической привязки для показа вредоносного контента только целевой аудитории.

Отдельно отмечается систематическое применение случайных четырехсимвольных доменов верхнего уровня в зонах .top и .cc. Такие TLD часто выбирают для фишинга из-за низкой стоимости и возможности быстрого развертывания инфраструктуры.

Почему это важно

Отчет подчеркивает тревожную тенденцию: злоумышленники все активнее смещают фокус на высокодоверительные digital-среды, особенно там, где пользователи регулярно взаимодействуют с государственными и транспортными сервисами. В результате мобильный фишинг и smishing продолжают эволюционировать, становясь более точечными, автоматизированными и сложными для блокировки.

Таким образом, обнаруженная инфраструктура представляет собой не одиночную кампанию, а устойчивую и масштабируемую экосистему фишинга, ориентированную на извлечение финансовой выгоды и компрометацию доверенных цифровых сервисов в ОАЭ и Сингапуре.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: