Bleeping Computer 网站披露
,警惕新加坡正在发生一场新的黑客信用卡窃取活动,攻击者通过精心设计的分类网络钓鱼伎俩,“抢夺”分类网站上卖家的信息付款信息。更糟糕的网站是
,攻击者还试图利用银行平台上的上窃一次性有效密码(OTP)将资金直接转入其账户上 。 2022 年 3 月,取信Group-IB 威胁分析师发现新加波出现了一波钓鱼攻击 。警惕经过详细分析,黑客他们判断这波攻击是分类 2020 年发现的云计算“Classicscam”全球行动中的一部分,这表明该活动仍在增长
,信息其范围正在扩大。网站 Classicscam 是上窃一个全自动的“诈骗即服务”平台,一般以分类网站用户(这些用户试图出售或购买网页上所列物品)为主要攻击目标。取信除此之外,警惕该诈骗计划还针对银行、加密货币交易所、快递公司、搬家公司和其他类型的服务提供商,侧面反映了其目标范围甚广
。 据悉,高防服务器Classicscam 主要依靠其 Telegram 频道(目前依旧有 90 个活跃频道)进行诈骗宣传和运营协调,自 2019 年以来,估计已经造成了超过 2900 万美元的损失
。 从 Group-IB 披露得数据来看,Classicscam 犯罪网络目前约有 38000 名注册用户 ,背后运营者获得了大约 75% 的被盗金额
,平台管理员则获得了另外 25% 的分成
。 Classicscam层次结构图(Group-IB) Classicscam 之前在俄罗斯、欧洲和美国出现过,但最近研究人员发现其开辟了一个新的、相当大的目标池 ,香港云服务器通过模仿新加坡流行的分类网站 ,创建了网络钓鱼网站的选项
。 对于这个特定目标
,攻击者使用了 18 个域 ,作为通过 Telegram 创建网络钓鱼站点的空间
。 绘制的新加坡网络(Group-IB) 网络攻击者的套路常见但有效,通过接近出售物品的卖家,声明有兴趣购买,最终将生成的钓鱼网站 URL 发送给他们。模板下载一旦卖家点击链接
,他们将登陆一个看起来像分类信息门户一部分的网站,页面显示已完成了商品付款。 虚假的付款通知(Group-IB) 但是 ,卖家必须输入“银行卡”的详细信息(包括卡号、到期日期、持有人姓名和 CVV 代码等),才能收到购买资金
。 钓鱼卡表格 (Group-IB) 接下来,受害者会收到一个假的OTP(一次性密码)页面,而 Classicscam 服务则利用获得密码 ,免费模板通过反向代理,在真正的银行门户网站上登录
。最后,为了区分有价值的账户与资金较少的账户,诈骗分子还要求受害者输入其账户余额
。 提示受害者输入其卡里余额(Group-IB) Group-IB 表示,他们正在积极跟踪和阻止 Classicscam 网站 ,以期及时报告其基础设施,并提醒目标服务 ,告知用户这一风险。然而,尽管在过去三年中已经阻止了 5000 多个恶意端点,仍然没有挡住 Classiscam 扩张的服务器租用脚步
。 Group-IB 的数字风险保护团队负责人 Ilia Rozhnov 强调
,Classiscam 比传统类型的诈骗案要复杂得多。与传统骗局不同
,Classiscam 是完全自动化的 ,可以广泛传播,诈骗者可以随心所欲地创建取之不尽的链接列表
。更糟糕的是,为了使检测和清除工作复杂化
,攻击者总是将恶意域名的主页重定向到当地分类平台的官方网站上。 最后,强烈建议用户在输入敏感信息之前,应仔细判别,避免遭受欺诈。
网络攻击活动不断扩大

诈骗活动开始在新加坡蔓延




Classicscam 扩大趋势很难被阻止