Le forze dell’ordine statunitensi e olandesi hanno annunciato di aver smantellato 39 settori e i loro server associati come parte degli sforzi per interrompere una rete di mercati on-line provenienti dal Pakistan.
L’azione, che ha avuto luogo il 29 gennaio 2025, è stata in codice Operation Coronary heart Blocker.
La vasta gamma di siti in questione per i toolkit di phishing e gli strumenti che abilita le frodi ed è stata gestita da un gruppo noto come Saim Raza da almeno il 2020, che è anche noto come Heartsender.
Queste offerte sono state quindi utilizzate da gruppi criminali organizzati transnazionali per colpire various vittime negli Stati Uniti nell’ambito di vari compromessi e -mail aziendali (Bec) Schemi, portando a perdite per un totale di oltre $ 3 milioni.
“I siti Net gestiti da Saim Raza operavano come mercati che pubblicizzavano e facilitano la vendita di strumenti come equipment di phishing, pagine di truffa e estrattori e-mail, spesso utilizzati per costruire e mantenere operazioni di frode”, il Dipartimento di Giustizia degli Stati Uniti (DOJ) disse.
“Non solo Saim Raza ha reso questi strumenti ampiamente disponibili su Web aperto, ma ha anche formato gli utenti finali su come utilizzare gli strumenti contro le vittime collegandosi ai video di YouTube didattici su come eseguire schemi utilizzando questi programmi dannosi, rendendoli accessibili ai penali attori che mancavano di questa competenza criminale tecnica “.
Gli strumenti pubblicizzati sui mercati hanno anche permesso di raccogliere le credenziali degli utenti delle vittime, che sono state successivamente utilizzate per promuovere gli schemi fraudolenti, ha aggiunto il DOJ.
In una dichiarazione coordinata, funzionari di polizia olandese disse Il gruppo criminale ha venduto vari programmi per facilitare le frodi digitali, che potrebbero essere impiegate da criminali informatici per inviare e -mail di phishing su scala o rubare le credenziali di accesso. Si stima che il servizio abbia avuto migliaia di clienti prima dell’arresto.
Gli utenti possono verificare se sono tra quelli colpiti dal furto di credenziali visitando l’URL “www.politie (.) NL/checkjehack” e inserendo i loro indirizzi e -mail.
L’entità del crimine informatico, anche indicata come manipolatrice, period prima esposto Dal giornalista indipendente della sicurezza Brian Krebs nel maggio 2015, con un rapporto di Domaintools dell’anno scorso Identificazione I cali di sicurezza operativi indicano che diversi sistemi associati agli attori della minaccia sono stati compromessi dal malware del furto.
“Sebbene manchi la raffinatezza tecnica che molti altri grandi fornitori di criminalità informatica hanno, la loro caratteristica più notevole è essere uno dei primi mercati del crimine informatico incentrato sul phishing per integrare orizzontalmente il loro modello di enterprise emergendo anche le loro operazioni in diversi negozi a marchio separatamente” disse.
“Le show suggeriscono che i nuovi membri si sono uniti e almeno un primo membro dei manipolanti ha lasciato il gruppo. Sembrano avere una presenza fisica in Pakistan, tra cui Lahore, Fatehpur, Karachi e Faisalabad.”
Lo sviluppo segue il prendere nota di mercati criminali on-line come Cracked, Nulled, Salex e Starkrdp come parte di un’operazione coordinata delle forze dell’ordine soprannominata talento verso la high-quality di gennaio 2025.