De politie van Dubai wordt geconfronteerd met imitatiebedreigingen, omdat fraudeurs in de VAE geavanceerde phishing-aanvallen gebruiken om zich op nietsvermoedende mobiele gebruikers te richten. Cybercriminelen sturen duizenden sms-berichten waarin ze ten onrechte beweren de wetshandhavingsinstantie te vertegenwoordigen, waardoor slachtoffers op kwaadaardige URL’s klikken.
De politie van Dubai wordt geconfronteerd met imitatiebedreigingen als gevolg van phishing-aanvallen
Onderzoekers van BforeAI hebben dat gedaan gerapporteerd een golf van phishing-aanvallen die misbruik maken van de geloofwaardigheid van politiecommunicatie. Deze berichten sporen ontvangers vaak aan om fictieve juridische kwesties aan te pakken of zich te registreren op “officiële” online portalen. De misleidende links leiden de slachtoffers door naar frauduleuze websites die erop gericht zijn gevoelige informatie te achterhalen, waaronder bank- en persoonlijke identificatiegegevens. Volgens Abu Qureshi, hoofd van dreigingsinformatie en mitigatie bij BforeAI, maken de aanvallers gebruik van goed vervaardigd kunstaas met officiële branding, wat duidt op een gematigd niveau van verfijning. Donker lezen.
Ondanks deze op maat gemaakte benaderingen gericht op burgers van de VAE, constateren onderzoekers een ‘spray-and-pray’-methodologie vanwege het brede bereik van de phishing-campagnes. Qureshi benadrukt dat het berekende misbruik van de merknaam van de Dubai Police de geloofwaardigheid van de oplichters vergroot en een diep begrip van social engineering-technieken aan het licht brengt. Deze uitbuitingsmethode belichaamt een afhankelijkheid van psychologische manipulatie, waardoor het vertrouwen van burgers in de rechtshandhaving wordt vergroot.
Phishing-experts verhogen hun inzet in de jacht op C-suite walvissen
Toenemende cybercriminaliteit gericht op burgers van de VAE
De toename van cybercriminaliteit gericht tegen burgers van de VAE maakt deel uit van een grotere trend in het Midden-Oosten. Cybercriminelen richten zich steeds meer op welvarende regio’s om het financiële gewin te maximaliseren, waarbij ze misbruik maken van een waardevolle doelgroep die wordt gekenmerkt door een aanzienlijk gebruik van digitale diensten. Uit Kaspersky’s recente onderzoek blijkt dat 87% van de bedrijven in de VAE de afgelopen twee jaar met een of andere vorm van cyberincidenten te maken heeft gehad.
Qureshi benadrukt dat de “VAE een waardevol doelwit is vanwege de welvarende bevolking, de hoge internetpenetratie en de afhankelijkheid van digitale diensten.” De unieke economische en politieke dynamiek in de regio trekt cybercriminele activiteiten nog meer aan. Omdat veel organisaties een snelle digitale transformatie omarmen zonder adequate cyberbeveiligingsmaatregelen, bieden deze kwetsbaarheden volop mogelijkheden voor misbruik.
Uit recent onderzoek blijkt dat de kwaadwillige campagnes tegen de politie van Dubai voortkomen uit geautomatiseerde algoritmen voor het genereren van domeinen of bulkregistraties, waardoor snel door verschillende domeinen kan worden gefietst om frauduleuze webpagina’s te hosten. Veel van deze domeinen hebben hun wortels in de servers van Tencent in Singapore. Onderzoekers hebben ontdekt dat Tencent-servers verbonden waren met eerdere kwaadaardige activiteiten, waardoor het landschap van cyberdreigingen nog ingewikkelder werd.
Qureshi wijst op de uitdagingen waarmee rechtshandhavingsinstanties worden geconfronteerd bij het aanpakken van dit probleem, aangezien de aanwezigheid van kwaadwillige activiteiten op Tencent-servers het gevolg kan zijn van misbruik van legitieme services. De complexiteit van de jurisdictie compliceert handhavingsacties tegen daders achter deze campagnes. Er is vastgesteld dat twee registranten die betrokken zijn bij de frauduleuze activiteiten opereren vanuit India en Dubai, met namen die zijn gemaakt om de legitimiteit weer te geven.
Resecurity bracht een soortgelijke grootschalige fraudecampagne aan het licht, waarbij oplichters zich voordoen als wetshandhavers om zich op consumenten te richten. Bij deze oplichting worden slachtoffers misleid om niet-bestaande boetes online te betalen, met talloze meldingen van telefoontjes van personen die zich voordoen als politieagenten van Dubai.
Bij de imitatie-inspanningen wordt gebruik gemaakt van smishing-, vishing- en phishing-tactieken. Vooral rond belangrijke data zoals de Nationale Feestdag, ook bekend als Eid Al Etihad, die jaarlijks op 2 december wordt gevierd, intensiveerden oplichters hun activiteiten. Burgers zijn vaak minder waakzaam tijdens zulke feestelijke periodes, waar de fraudeurs misbruik van maken, wat tot aanzienlijke financiële verliezen leidt.
De Financial Intelligence Unit van de VAE meldde dat fraude nog steeds aanzienlijke risico’s met zich meebrengt en bijdraagt aan het witwassen van geld, waarbij de geschatte verliezen tussen 2021 en 2023 oplopen tot AED 1,2 miljard (ongeveer 326 miljoen dollar). Rapporten van deze autoriteit benadrukken dat phishing, vishing en smishing zijn nu de meest voorkomende vormen van fraude in de VAE.
De zwendeloperatie onthulde een geavanceerde aanpak waarbij fraudeurs aanvankelijk valse betalingsverzoeken stuurden via sms of e-mail die de merknaam van de Dubai Police nabootsten, inclusief legitiem ogende betalingspagina’s. Dergelijke tactieken leiden tot verwarring en zetten slachtoffers ertoe aan actie te ondernemen, in de overtuiging dat ze de officiële instructies opvolgen.
In één gemeld geval kreeg een slachtoffer een telefoontje van een persoon die zich voordeed als inspecteur en die het slachtoffer dreigde met intrekking van het rijbewijs, tenzij er werd betaald. Dergelijke tactieken weerspiegelen de strategieën van de georganiseerde misdaad die gericht zijn op het zaaien van paniek en de urgentie om betalingen af te dwingen. Bovendien werd in smishing-scenario’s gebruik gemaakt van lage boetebedragen om slachtoffers te verleiden creditcardgegevens te verstrekken, wat vaak resulteerde in ongeoorloofde afschrijvingen.
Cybercriminelen verzenden naar verluidt dagelijks tussen de 50.000 en 100.000 berichten als onderdeel van hun activiteiten, waarbij ze gebruik maken van gestolen databases van het Dark Web die gevoelige persoonlijke gegevens bevatten, waaronder telefoonnummers. Recente analyses hebben een opmerkelijke toename van phishing-aanvallen aan het licht gebracht waarbij gebruik wordt gemaakt van nieuw geregistreerde generieke topniveaudomeinen (gTLD’s), die fraudeurs kansen bieden vanwege de lage registratiekosten en het ontoereikende toezicht.
Resecurity identificeerde meer dan 144 domeinnamen die tussen september en november 2024 door de actoren waren geregistreerd, waarvan sommige gekoppeld waren aan Chinese domeinregistreerders.
Uitgelichte afbeeldingscredits: Max Fleischmann/Unsplash