A „hamis modellügynökségek” social-engineering támadás

Segítséget kaptál? Szívesen töltöd itt az idődet? Visszajársz hozzánk? Támogasd a munkákat: Ko-fi és Paypal!

kami911 képe

A legújabb online csalási hullám egy kevéssé technikai, de annál hatékonyabb támadási vektoron alapul: az emberi bizalmon. A BBC beszámolója szerint elszaporodtak a hamis modellügynökségek, amelyek professzionálisnak tűnő online felületeken keresztül toboroznak áldozatokat. A támadók e modellben nem technikai exploitokat, hanem az emberi bizalmat használják ki.

Bár első pillantásra ez „csak” pénzügyi átverésnek tűnhet, a háttérben jól szervezett social engineering kampány húzódik meg, amely több digitális elemet kombinál: hamis weboldalakat, közösségi média hirdetéseket, megtévesztő e-mail kommunikációt és manipulatív fizetési útvonalakat. A kampány kezdő fázisában a célcsoportot közösségi média hirdetésekkel érik el, amelyek valódi modellügynökségek toborzó kampányaira hasonlítanak. A hirdetések gyakran stock-fotókat, korábban ellopott logókat és impresszumokat használnak. Az „áldozat” egy online űrlapon keresztül adja meg személyes adatait, ami azonnali adatgyűjtési pontként működik. Innen kezdve a támadók spear phishing módszert alkalmaznak. Személyre szabott e-maileket küldenek és telefonhívásokat intéznek, amelyek megerősítik a látszólagos legitimitást („meghívás fotózásra”, „szerződés előkészítése”). A következő fázisban a cél már a pénzügyi csalás. Az áldozatot arra ösztönzik, hogy „regisztrációs díjat” vagy „képportfólió-költséget” fizessen, jellemzően PayPal Friends & Family tranzakción keresztül, így kizárva a vásárlóvédelmet és a visszatérítés lehetőségét. A fizetési struktúra gyakran több lépcsős, a „további lehetőségek” ígéretével. A hamis szerződések és e-mailes visszaigazolások jogilag meggyőzőnek tűnnek. Valójában sablonok, amelyeket több száz áldozat számára használnak újra. Egyes esetekben a támadók AI-alapú szöveg- és képmanipulációt is alkalmaznak (deepfake profilképek, hamis „ügynökségi vezetők” online meetingjei), ezzel tovább növelve a hitelesség látszatát.

A regisztráción és fotók beküldésén túl a támadók gyakran gyűjtenek metaadatot (címek, telefonszámok, fotók EXIF-adatai), amelyek identitáslopáshoz, hamis profilhoz vagy későbbi célzott támadásokhoz használhatók fel. A pénzmozgás jellemző útvonala: P2P-átutalások, drop-számlák, nemzetközi kötések vagy kripto-mixerek, amivel a visszakövethetőség erősen csökken.

A támadók színvonala gyakran elég magas ahhoz, hogy a laikus felhasználó hajlandó legyen szerződéskötésre és további befizetésekre. A kifizetési csatornák (pl. PayPal Friends & Family, banki átutalás) pedig szándékosan kerülnek úgy megválasztásra, hogy a sértett utólagos védelme minimális legyen. Ezek miatt a visszaszerzés jogi és nyomozati oldalról is nehézségekbe ütközhet. (Általános európai és nemzetközi riportálási csatornák is rendelkezésre állnak, ha határokon átívelő a csalás.)

Gyakorlati védekezés:

  • Domain/WHOIS ellenőrzés: az újonnan regisztrált domain, WHOIS privacy, vagy korábbi csalásokkal összekapcsolható aldomainek mind piros zászlók.
  • E-mail fejléc vizsgálata. SPF/DKIM/DMARC konfigurációk hiánya, vagy gyanús „return-path” jelzők azt jelzik, hogy a levelezés könnyen hamisítható.
  • URLscan/VirusTotal lekérdezés gyors indikátorokat adhat a hostingról, IP tulajdonosról és korábbi jelentésekről.

A „modellügynökség” típusú csalások nem a technológiai komplexitásukkal, hanem az emberi viselkedés manipulációjával jelentenek veszélyt. A modern social engineering támadások sikerének kulcsa, hogy a támadó a bizalmat építi, nem pedig a tűzfalat töri fel. A digitális ökoszisztéma védelme ezért nem csak a hálózati rétegek, hanem a felhasználói tudatosság erősítését is igényli.

(forrás, forrás)