Mobile Phishers direciona clientes de corretagem no esquema de caixa ‘rampa e despejo’ – Against Invaders – Notícias de CyberSecurity para humanos.

Mobile Phishers direciona clientes de corretagem no esquema de caixa 'rampa e despejo' - Against Invaders - Notícias de CyberSecurity para humanos.

Grupos cibercriminais especializados em kits avançados de phishing móvel desenvolveram suas operações além de roubar dados do cartão de pagamento para a inscrição em carteira móvel, agora girando para explorar contas de corretagem em esquemas sofisticados de ‘rampa e dump’.

Essa mudança, conforme detalhada em pesquisas recentes de especialistas em segurança, aproveita as credenciais do usuário para manipular os preços das ações estrangeiras, contornando os controles de segurança tradicionais que impedem transferências diretas de fundos.

Diferentemente das fraudes convencionais de bomba e despejo que dependem do hype das mídias sociais para aumentar os valores de estoque de centavos, as operações de rampa e despejo usam negociações coordenadas em várias contas seqüestradas para aumentar artificialmente os preços das ações sem promoção externa.

Evolução das táticas de phishing

De acordo com a Krebson Security, uma vez que as ações direcionadas atinjam um limiar predeterminado, os autores vendem participações, deixando investidores legítimos com ativos desvalorizados e perdas substanciais.

A Autoridade Reguladora da Indústria Financeira (FINRA) emitiu avisos destacando como essa manipulação decorre de negociações controladas por atores maliciosos, resultando em colapsos do preço das ações catastróficas que refletem os golpes tradicionais, mas operam através da dinâmica interna do mercado.

A Ford Merrill, pesquisadora de segurança da Secalliance, acompanhou essa atividade às comunidades de telegrama em língua chinesa, vendendo abertamente essas ferramentas de phishing.

Esses kits, refinados nos últimos três anos, permitem que os invasores se preponham em ações de baixa liquidez, como ofertas públicas iniciais chinesas (IPOs) ou estoques de centavos, liquidando as posições existentes das vítimas e os fundos reais.

Os autores coordenam as compras cronometradas em contas phished para aumentar os preços e depois despejar ações com lucro.

Este método explora vulnerabilidades na corretora Autenticação multifatorial (MFA) Sistemas, particularmente aqueles que dependem de códigos de senha (OTPs) Phishable (OTPs) entregues por SMS ou chamadas automatizadas.

Por exemplo, plataformas como Schwab e Fidelity oferecem opções de OTP que podem ser interceptadas durante os ataques de phishing, onde as vítimas são atraídas por meio de mensagens falsificadas que reivindicam a suspensão da conta e solicitadas a inserir credenciais e códigos de verificação.

Mesmo as notificações push baseadas em aplicativos permanecem suscetíveis se os invasores iniciarem logins com dados roubados, levando a aprovação dos usuários.

Fundamentos técnicos

Os kits de phishing, frequentemente demonstrados em vídeos de fornecedores no Telegram, incluem modelos personalizáveis imitando grandes corretoras, enviadas pelo IMessage da Apple ou pelo RCS do Google por maior legitimidade.

Um fornecedor notável, conhecido como “Outsider” (anteriormente “Chenlun”), fornece kits que colhem nomes de usuário, senhas e OTPs, adaptando -se facilmente a alvos como Schwab, enquanto expansíveis para outras pessoas.

Isso se baseia em ondas de phishing anteriores de 2022-2024, que falsificaram entidades como o Serviço Postal dos EUA para inscrever cartões em carteiras móveis usando OTPs phished.

À medida que as instituições financeiras reforçavam o provisionamento de carteira, exigindo fraudadores de inscrição baseados em aplicativos, redireciam os esforços para corretoras com MFA mais fraco, como as opções de Schwab para SMS, chamadas ou notificações de aplicativos, todas vulneráveis a Engenharia Social.

Merrill Notas A ingenuidade do esquema na dissociação de traços de fraude: os atacantes podem comprar ações em trocas chinesas legítimas, beneficiando-se da inflação de preços impulsionada por contas comprometidas com sede nos EUA sem vínculos diretos.

A coordenação pode envolver contas de phishing em tempo real ou pré-armazenadas, suportadas por operadores humanos que gerenciam bancos de dispositivos para distribuição de isca e captura de OTP.

Inteligência artificial, incluindo grandes modelos de idiomas, acelera o desenvolvimento de kits, reduzindo as barreiras para criminosos cibernéticos e permitir iterações rápidas.

Enquanto algumas corretoras como a Vanguard oferecem alternativas robustas, como as teclas de hardware do 2º fator universal (U2F) que resistem ao phishing, exigindo lags de adoção generalizada de interação física.

O pedido de fevereiro de 2025 do FBI para as informações da vítima ressalta a escala do esquema, com a FINRA enfatizando ameaças em todo o setor.

A mitigação requer a mudança para o MFA não fisicável, o monitoramento aprimorado de transações para padrões anômalos e a educação do usuário em vetores emergentes de fraude.

À medida que os ecossistemas de phishing amadurecem, a integração de defesas orientadas pela IA e supervisão regulatória será crucial para combater essas ameaças adaptativas, impedindo uma erosão de confiança nos mercados financeiros.

Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!

azaeo.com – datalake

File fishes formats available in:

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.