A Google ingressou com uma ação civil na Corte Distrital dos Estados Unidos para o Distrito Sul de Nova York contra um grupo de hackers sediado na China responsável pela Lighthouse, plataforma de Phishing-as-a-Service (PhaaS) que já atingiu mais de 1 milhão de pessoas em 120 países.
De acordo com a companhia, o kit é utilizado para campanhas massivas de SMS phishing (smishing) que se aproveitam de marcas conhecidas, como E-ZPass e o Serviço Postal dos EUA (USPS), induzindo vítimas a clicar em links sobre supostas taxas de pedágio ou entregas. A operação teria rendido mais de US$ 1 bilhão nos últimos três anos.
“Eles exploram a reputação da Google e de outros serviços ao exibir ilegalmente nossas marcas em sites fraudulentos”, afirmou Halimah DeLaine Prado, conselheira-geral da empresa. A gigante de tecnologia identificou pelo menos 107 modelos de sites falsos com logotipos da Google em telas de login.
O processo se baseia nas leis norte-americanas RICO (Racketeer Influenced and Corrupt Organizations Act), Lanham Act e Computer Fraud and Abuse Act, com o objetivo de desmantelar a infraestrutura do esquema.
Ecossistema de cibercrime
A Lighthouse integra um amplo ecossistema de PhaaS que inclui plataformas como Darcula e Lucid, operadas a partir da China. Esses serviços são utilizados por um sindicato de smishing conhecido como Smishing Triad, que envia milhares de mensagens via Apple iMessage e RCS do Google Messages a usuários nos Estados Unidos e em outros países.
Relatório da Netcraft, divulgado em setembro, vinculou Lighthouse e Lucid a mais de 17.500 domínios de phishing direcionados a 316 marcas de 74 nações. Os modelos de phishing da Lighthouse são oferecidos por valores que vão de US$ 88 por semana a US$ 1.588 por ano.
Imagem: Internet
Estimativas apontam que grupos chineses de smishing podem ter comprometido entre 12,7 milhões e 115 milhões de cartões de pagamento apenas nos EUA entre julho de 2023 e outubro de 2024. Investigações recentes também revelaram ferramentas como Ghost Tap, capazes de inserir detalhes de cartões roubados em carteiras digitais de iPhones e dispositivos Android.
Em relatório do mês passado, a Unit 42 da Palo Alto Networks informou que os autores do Smishing Triad usaram mais de 194.000 domínios maliciosos desde 1º de janeiro de 2024 para imitar bancos, corretoras de criptomoedas, serviços de entrega, forças policiais, empresas estatais e sistemas de pedágio eletrônico.
Com informações de The Hacker News

