Google Processa Grupo Chinês por Golpe Bilionário de SMS
A Google registrou um processo judicial no distrito de Nova York contra um grupo de hackers baseado na China, responsável por uma plataforma de phishing-as-a-service (PhaaS) chamada Lighthouse. Esse grupo foi responsável por golpes em mais de 1 milhão de usuários em 120 países, agindo por smishing massivo que explorava a confiança em marcas como E-ZPass e USPS.
Os golpistas utilizavam uma técnica relativamente simples de phishing, mas com uma escala sem precedentes, gerando lucro de bilhões de reais (estimativas de até US$ 1 bi) ao longo dos últimos três anos. Eles criavam sites fraudulentos com o branding da Google e de outras marcas, fazendo com que as vítimas acreditassem estar acessando páginas verdadeiras.
Smishing e Vishing: O Phishing que Chega por SMS e Ligação de Voz
O smishing, ou phishing por SMS, usa a confiança do usuário nos serviços de mensagem como os de encomendas e multas. A Google afirma estar tomando medidas legais para desmantelar a infraestrutura golpista com base em diversas leis anticorrupção e de abuso e fraude computacionais.
A Lighthouse, bem como outras plataformas de PhaaS, como Darcula e Lucid, faz parte de um ecossistema de crime virtual operando a partir da China, responsável por enviar milhares de mensagens de smishing pelo iMessage da Apple e Google Messages. Os kits de phishing são usados pela operação conhecida como Smishing Triad.
- A Lighthouse e a Lucid estão ligadas a mais de 17.500 domínios de phishing afetando 316 marcas em 74 países.
- Os modelos da Lighthouse são licenciados a valores a partir de R$ 460 por semana a até R$ 8.370 por ano.
- Estima-se que as organizações criminosas chinesas tenham comprometido entre 12,7 milhões e 115 milhões de pagamentos por cartão só nos Estados Unidos entre julho de 2023 e outubro de 2024.
Os cibercriminosos do país também evoluíram suas ferramentas, criando o Ghost Tap, que adiciona detalhes de cartões de crédito a carteiras digitais em celulares Android e iOS. A Unit 42, da Palo Alto Networks, informou que os golpistas da Smishing Triad usaram mais de 194.000 domínios maliciosos desde janeiro de 2024, imitando serviços como bancos, corretoras de criptomoeda, e-mail, encomendas, forças policiais, empresas estatais, eletrônicos e muito mais.
Este conteúdo pode conter links de compra.
Fonte: link