اهداف فعالیت در مقیاس بزرگ که بین ماه مه و ژوئیه 2024 مشاهده شد، شامل شرکت‌های بزرگ در کره جنوبی و همچنین سازمان‌های دولتی و مدارس در ایالات متحده است که بیش از 2000 آدرس اینترنتی مخرب با این کمپین‌ها مرتبط شده‌اند. بیش از 36 درصد از حملات، بخش تجارت و اقتصاد و پس از آن خدمات مالی (12.9٪)، دولت (6.9٪)، بهداشت و پزشکی (5.7٪) و کامپیوتر و اینترنت (5.4٪) بوده اند. 

این حملات در جدیدترین فهرست طولانی تاکتیک‌هایی هستند که بازیگران تهدید برای مخفی کردن قصد خود و فریب گیرندگان ایمیل برای جدا کردن اطلاعات حساس از جمله استفاده از دامنه‌های سطح بالا (TLD) و نام‌های دامنه برای انتشار فیشینگ و تغییر مسیر استفاده کرده‌اند. زنجیره های آلوده با تحویل لینک های مخرب از طریق URL های به روز رسانی هدر حاوی آدرس های ایمیل گیرندگان هدف مشخص می شوند. پیوندی که باید به آن هدایت شود در سربرگ پاسخ Refresh تعبیه شده است.

نقطه شروع زنجیره آلودگی یک پیام ایمیل حاوی پیوندی است که یک دامنه قانونی یا در معرض خطر را تقلید می کند که با کلیک کردن، هدایت مجدد به صفحه جمع آوری اعتبارactor-controlled را آغاز می کند. برای مشروعیت بخشیدن به تلاش فیشینگ، صفحات ورود به ایمیل مخرب وب، آدرس ایمیل گیرندگان را از قبل پر می کنند. همچنین مشاهده شده است که مهاجمان از دامنه های قانونی استفاده می کنند که خدمات کوتاه کردن URL، ردیابی و بازاریابی کمپین را ارائه می دهند.

محققان می‌گویند: «با تقلید دقیق دامنه‌های قانونی و هدایت مجدد قربانیان به سایت‌های رسمی، مهاجمان می‌توانند به طور موثر اهداف واقعی خود را پنهان کنند و احتمال سرقت اعتبار موفقیت‌آمیز را افزایش دهند». این تاکتیک‌ها استراتژی‌های پیچیده‌ای را که مهاجمان برای اجتناب از شناسایی و بهره‌برداری از اهداف نامطمئن استفاده می‌کنند، برجسته می‌کند». فیشینگ و مصالحه ایمیل تجاری (BEC) همچنان یک مسیر برجسته برای دشمنانی است که به دنبال استخراج اطلاعات و انجام حملات با انگیزه مالی هستند.

بر اساس گزارش اداره تحقیقات فدرال ایالات متحده (FBI)، حملات BEC بین اکتبر 2013 تا دسامبر 2023، با بیش از 305000 مورد کلاهبرداری گزارش شده است که در بازه زمانی اکتبر 2013 تا دسامبر 2023 حدود 55.49 میلیارد دلار هزینه برای ایالات متحده و سازمان های بین المللی داشته است. این توسعه در بحبوحه «ده‌ها کمپین کلاهبرداری» صورت می‌گیرد که حداقل از ژوئیه 2023 از ویدیوهای دیپ‌فیک با حضور چهره‌های عمومی، مدیران عامل، مجریان اخبار و مقامات ارشد دولتی برای ترویج طرح‌های سرمایه‌گذاری جعلی مانند هوش مصنوعی کوانتومی استفاده کرده‌اند.

این کمپین ها از طریق پست ها و تبلیغات در پلتفرم های مختلف رسانه های اجتماعی منتشر می شوند و کاربران را به صفحات وب جعلی هدایت می کنند که از آنها می خواهد فرمی را برای ثبت نام پر کنند، پس از آن یک کلاهبردار از طریق تماس تلفنی با آنها تماس گرفته و از آنها می خواهد که مبلغی را پرداخت کنند. هزینه اولیه 250 دلار برای دسترسی به خدمات. 

محققان واحد 42 می‌گویند: «کلاهبردار به قربانی دستور می‌دهد یک برنامه ویژه را دانلود کند تا بتواند سرمایه‌گذاری بیشتری از سرمایه خود داشته باشد. "در برنامه، به نظر می رسد یک داشبورد سود کمی را نشان می دهد." 

در نهایت، زمانی که قربانی سعی می‌کند وجوه خود را برداشت کند، کلاهبرداران یا درخواست هزینه‌های برداشت می‌کنند یا دلایل دیگری (مثلاً مسائل مالیاتی) را برای بازگرداندن وجوه خود ذکر می‌کنند. 

در نهایت، زمانی که قربانی سعی می‌کند وجوه خود را برداشت کند، کلاهبرداران یا درخواست هزینه‌های برداشت می‌کنند یا دلایل دیگری (مثلاً مسائل مالیاتی) را برای بازگرداندن وجوه خود ذکر می‌کنند. سپس کلاهبرداران ممکن است قربانی را از حساب خود قفل کنند و وجوه باقیمانده را به جیب بزنند و باعث شوند قربانی بیشتر پولی را که در "پلتفرم" گذاشته اند از دست بدهد." 

همچنین به دنبال کشف یک عامل تهدید مخفی است که خود را به عنوان یک شرکت قانونی معرفی می کند و خدمات حل خودکار CAPTCHA را در مقیاس وسیع برای سایر مجرمان سایبری تبلیغ می کند و به آنها کمک می کند تا به شبکه های فناوری اطلاعات نفوذ کنند.اعتقاد بر این است که "کسب و کار فعال سازی حملات سایبری" مستقر در جمهوری چک که توسط Arkose Labs لقب Greasy Opal نام دارد، از سال 2009 عملیاتی شده است و به مشتریان مجموعه ابزاری برای پر کردن اعتبار، ایجاد حساب جعلی انبوه، اتوماسیون مرورگر و هرزنامه رسانه های اجتماعی ارائه می دهد. با قیمت 190 دلار و 10 دلار اضافی برای اشتراک ماهانه.

مجموعه محصولات طیف جرایم سایبری را اجرا می کند و به آنها اجازه می دهد تا با بسته بندی چندین سرویس با هم یک مدل کسب و کار پیچیده ایجاد کنند. گفته می شود که درآمد این نهاد تنها برای سال 2023 کمتر از 1.7 میلیون دلار نیست. شرکت پیشگیری از کلاهبرداری در تحلیل اخیر خاطرنشان کرد: Greasy Opal از فناوری پیشرفته OCR برای تجزیه و تحلیل و تفسیر موثر CAPTCHA های مبتنی بر متن استفاده می کند، حتی آنهایی که توسط نویز، چرخش یا مسدود شدن مخدوش شده یا پنهان شده اند. این سرویس الگوریتم های یادگیری ماشینی را توسعه می دهد که بر روی مجموعه داده های گسترده ای از تصاویر آموزش داده شده اند.

یکی از کاربران آن Storm-1152 است، یک گروه جنایت سایبری ویتنامی که قبلاً توسط مایکروسافت شناسایی شده بود که 750 میلیون حساب و ابزار کلاهبرداری مایکروسافت را از طریق شبکه ای از وب سایت ها و صفحات رسانه های اجتماعی جعلی به سایر بازیگران جنایتکار فروخته است.

"Greasy Opal یک مجموعه پر رونق از مشاغل چند وجهی ایجاد کرده است که نه تنها خدمات حل CAPTCHA بلکه نرم افزارهای تقویت کننده سئو و خدمات اتوماسیون رسانه های اجتماعی را نیز ارائه می دهد که اغلب برای هرزنامه استفاده می شود، که می تواند پیش درآمدی برای ارسال بدافزار باشد." آزمایشگاه ها گفت. 

این گروه عامل تهدید روند رو به رشد مشاغلی را که در منطقه خاکستری فعالیت می کنند منعکس می کند، در حالی که محصولات و خدمات آن برای فعالیت های غیرقانونی در پایین دست استفاده شده است.