Smishing Triad Threat Actor
En storstilet smishing-kampagne har været forbundet med over 194.000 ondsindede domæner siden 1. januar 2024, og er rettet mod en bred vifte af tjenester verden over. Kampagnen udnytter vildledende sms-beskeder til at narre brugere til at videregive følsomme oplysninger, ofte udgivet for at være overtrædelser af betalingssystemer eller fejlleverede pakker.
Selvom domænerne er registreret gennem en registrar med base i Hong Kong og bruger kinesiske navneservere, opererer angrebsinfrastrukturen primært fra amerikansk-hostede cloud-tjenester, hvilket afspejler en globalt distribueret opsætning.
Indholdsfortegnelse
Smishing-triaden: Trusselaktører med tilknytning til Kina
Kampagnen tilskrives en gruppe med tilknytning til Kina kendt som Smishing Triad, der er berygtet for at oversvømme mobile enheder med falske meddelelser. I løbet af de seneste tre år har disse kampagner vist sig yderst profitable og genereret mere end 1 milliard dollars til trusselsaktørerne.
Nylige resultater fremhæver en betydelig udvikling i deres taktikker. Phishing-kits er i stigende grad målrettet mod mæglerkonti for at stjæle bankoplysninger og godkendelseskoder. Angreb på disse konti steg fem gange i 2. kvartal 2025 sammenlignet med samme periode i 2024. Når angriberne er kompromitteret, manipulerer de aktiekurserne ved hjælp af 'ramp and dump'-ordninger, hvilket efterlader minimale papirspor.
Phishing-as-a-Service: Et veludviklet kriminelt økosystem
Smishing Triad har transformeret sig fra en simpel udbyder af phishing-kit til et yderst aktivt Phishing-as-a-Service (PhaaS)-fællesskab, der består af flere specialiserede aktører:
- Udviklere af phishing-kit – skab værktøjerne.
- Datamæglere – leverer målrettede telefonnumre.
- Domænesælgere – registrer engangsdomæner til hosting af phishing-sider.
- Hostingudbydere – vedligeholder servere.
- Spammere – distribuerer falske beskeder i stor skala.
- Liveness-scannere – verificer aktive telefonnumre.
- Bloklistescannere – tjek domæner mod bloklister for rotation.
Dette økosystem muliggør hurtig implementering og konstant tilpasning, hvilket gør detektion og forstyrrelser udfordrende.
Domæneregistrering og churn-strategi
Analyser viser, at næsten 93.200 ud af 136.933 roddomæner (68,06%) er registreret under Dominet (HK) Limited. Størstedelen af disse bruger præfikset .com, selvom der har været en stigning i .gov-domæneregistreringer i de seneste måneder.
Kampagnen er i høj grad afhængig af hurtig domæneomsætning:
- 29,19% af domænerne var aktive i to dage eller mindre
- 71,3% var aktive i under en uge
- 82,6% var aktive i to uger eller mindre
- Mindre end 6% overlevede længere end tre måneder
Denne churn, kombineret med 194.345 FQDN'er, der resulterer i 43.494 unikke IP'er (primært i USA på Cloudflare), gør det muligt for trusselsaktørerne løbende at undgå at blive opdaget.
Infrastrukturindsigt og global rækkevidde
De vigtigste resultater fra kampagnens infrastrukturanalyse omfatter:
- US Postal Service er den mest efterlignede tjeneste med 28.045 FQDN'er.
- Lokkemidler til betalingstjenester dominerer med omkring 90.000 phishing-FQDN'er.
- Domæner med den højeste trafik hostes primært i USA, efterfulgt af Kina og Singapore.
Ofrene er målrettet på tværs af flere sektorer, herunder banker, kryptovalutabørser, leveringstjenester, politistyrker, statsejede virksomheder, vejafgiftstjenester, samkørselsapps, hotel- og restaurationstjenester, sociale medier og e-handelsplatforme i lande som Rusland, Polen og Litauen.
Regeringskampagner med efterligning omdirigerer ofte brugere til landingssider, der hævder ubetalte vejafgifter eller servicegebyrer, og udnytter nogle gange ClickFix-lokkemidler til at narre brugere til at udføre ondsindet kode forklædt som CAPTCHA-verifikationer.
Decentraliseret trussel med global indvirkning
Smishing Triad-kampagnen demonstrerer global rækkevidde og decentralisering. Angribere registrerer og cykler gennem tusindvis af domæner dagligt og efterligner forskellige tjenester for at maksimere effekten. Smishing-kampagner rettet mod amerikanske betalingstjenester repræsenterer blot én facet af en omfattende, yderst tilpasningsdygtig og profitabel kriminel virksomhed, der fortsætter med at udvikle sig i stor skala.