Ένα εκτεταμένο οικοσύστημα εγκλήματος στον κυβερνοχώρο με τις ρίζες του στο Βιετνάμ έχει συνδεθεί με μεγάλης κλίμακας καμπάνιες δόλιας εγγραφής λογαριασμών που στοχεύουν παρόχους υπηρεσιών και διαδικτυακές πλατφόρμες παγκοσμίως.
Οι ερευνητές εντόπισαν αυτή τη δραστηριότητα σε ένα σύμπλεγμα υποδομής που ονομάζεται εσωτερικά O-UNC-036, το οποίο χρησιμοποιεί διευθύνσεις email μιας χρήσης και αυτοματοποιημένα ρομπότ για την κατασκευή ψεύτικων ψηφιακών ταυτοτήτων σε ανησυχητική κλίμακα.
Οι ψευδείς διαδικτυακοί λογαριασμοί είναι πολύ περισσότερα από μια ψηφιακή ενόχληση. Οι εγκληματίες τα χρησιμοποιούν ως πύλη για τη διάπραξη οικονομικών εγκλημάτων που κυμαίνονται από ανεπιθύμητα μηνύματα και ηλεκτρονικό ψάρεμα έως καταστροφικές διαπροσωπικές απάτες γνωστές ως «σφαγή χοίρων».
.webp.jpeg)
Αυτά τα συστήματα σύρουν τα θύματα σε απάτες κρυπτονομισμάτων, ρομαντικές απάτες και επιχειρήσεις εκστρατείας, εξαντλούνται από οργανωμένες εγκληματικές ενώσεις στη Νοτιοανατολική Ασία — ιδιαίτερα κοντά στα σύνορα της Κίνας, της Μιανμάρ, της Ταϊλάνδης και της Καμπότζης.
Οι αναλυτές της Okta εντόπισαν μια πλημμύρα ύποπτων εγγραφών λογαριασμών συνδέεται με πολλούς τομείς ηλεκτρονικού ταχυδρομείου μιας χρήσης, που έγιναν το κρίσιμο νήμα που συνδέει αυτήν τη δραστηριότητα με μια ευρύτερη αγορά απάτης με βάση το Βιετνάμ.
Δουλεύοντας μαζί με ερευνητές από το Πανεπιστήμιο Κύπρου, η ομάδα εντόπισε το O-UNC-036 σε δεκάδες διαδικτυακές βιτρίνες που διαπραγματεύονται ανοιχτά λογαριασμούς που είχαν παραβιαστεί και δημιουργήθηκαν συνθετικά.
Η έρευνά τους τον Μάρτιο του 2026 αποκάλυψε ένα δομημένο οικοσύστημα Cybercrime-as-a-Service (CaaS) που πωλούσε εργαλεία απάτης, διακριτικά περιόδου λειτουργίας, proxies κατοικιών και προγράμματα περιήγησης κατά του εντοπισμού σε οποιονδήποτε επιθυμεί να πληρώσει.
Η οικονομική ζημιά από αυτή την επιχείρηση είναι σοβαρή. Σε ένα ιδιαίτερα δαπανηρό σχέδιο, οι απατεώνες αυτοματοποιούν τη δημιουργία ψεύτικων λογαριασμών για να ενεργοποιήσουν μηνύματα SMS σε αριθμούς τηλεφώνου υψηλής τιμής — μια τεχνική γνωστή ως άντληση SMS ή International Revenue Sharing Fraud (IRSF).
Οι πάροχοι υπηρεσιών που χρησιμοποιούν SMS για την επαλήθευση νέων εγγραφών ή για την αποστολή κωδικών ασφαλείας MFA καλύπτουν το λογαριασμό για χιλιάδες μηνύματα που δημιουργούνται τεχνητά.
Το Γραφείο των Ηνωμένων Εθνών για τα Ναρκωτικά και το Έγκλημα επισήμανε σε μια έκθεση του Απριλίου 2025 ότι αυτή η υπόγεια αγορά διαθέτει πλέον εμπόρους που ειδικεύονται σε κιτ απάτης, κλεμμένα δεδομένα, κακόβουλο λογισμικό, εργαλεία που βασίζονται σε τεχνητή νοημοσύνη και υπηρεσίες ξεπλύματος βρώμικου χρήματος που χρησιμοποιούνται για τη στόχευση θυμάτων παγκοσμίως.
Η ζήτηση για ψεύτικους λογαριασμούς εκτείνεται σε μεγάλες πλατφόρμες, όπως το LinkedIn, το Instagram, το Facebook και το TikTok, όπου κακοί ηθοποιοί τους χρησιμοποιούν για απάτες, χειραγώγηση κριτικών και κατάχρηση δωρεάν δοκιμών.
Αυτή η δραστηριότητα διαβρώνει σταδιακά την εμπιστοσύνη των χρηστών και υποβαθμίζει την εμπειρία των νόμιμων πελατών σε κάθε πλατφόρμα που αγγίζει.
Η υποδομή CaaS που τροφοδοτεί την απάτη
Στην καρδιά αυτού του οικοσυστήματος βρίσκεται μια εταιρεία σχεδιασμού ιστοσελίδων με έδρα το Βιετνάμ που λειτουργεί υπό το CMSNT[.]co, η οποία πουλά πρότυπα ιστότοπων που προωθούνται σε «διαδικτυακές επιχειρήσεις που κερδίζουν χρήματα».
![Το πρωτοσέλιδο του CMSNT[.]co, μια εταιρεία με έδρα το Βιετνάμ που πουλά πρότυπα ιστότοπων (Πηγή - Okta)](https://starlinkgreece.gr/wp-content/uploads/2026/03/The front page of CMSNT[.]co, a Vietnam-based company that sells website templates (Source - Okta).w.jpeg)
Αυτά τα πρότυπα cookie-cutter έχουν υιοθετηθεί – και σε ορισμένες περιπτώσεις διέρρευσαν και χρησιμοποιήθηκαν χωρίς άδεια – από δεκάδες βιτρίνες απάτης που πωλούν προϊόντα λογαριασμών, τηλεφωνικά αγροκτήματα, υπηρεσίες πληθωρισμού αφοσίωσης στα μέσα κοινωνικής δικτύωσης και προγράμματα περιήγησης κατά του εντοπισμού.
Ένας ιστότοπος που βασίζεται σε αυτά τα πρότυπα είναι η Via17[.]com, η οποία πουλά ανοιχτά παραβιασμένους λογαριασμούς μέσων κοινωνικής δικτύωσης – που αναφέρονται ως “vias” – πιθανότατα αποκτώνται μέσω επιθέσεων ωμής βίας ή αρχείων καταγραφής που συλλέγονται από κακόβουλο λογισμικό infostealer.
Αυτά τα αρχεία καταγραφής συνήθως περιέχουν διαπιστευτήρια σύνδεσης, στοιχεία κάρτας πληρωμής, δεδομένα πορτοφολιού κρυπτονομισμάτων και προσωπικές πληροφορίες που προέρχονται από μολυσμένες συσκευές.
![Λογαριασμοί στη Via17[.]com (Πηγή - Okta)](https://starlinkgreece.gr/wp-content/uploads/2026/03/Accounts on Via17[.]com (Source - Okta).webp.jpeg)
Μέσω 17[.]com προσφέρει επίσης διακριτικά περιόδου λειτουργίας, τα οποία επιτρέπουν συνεχή πρόσβαση σε λογαριασμούς χωρίς κωδικό πρόσβασης, μαζί με διευθύνσεις email ανάκτησης και κωδικούς ελέγχου ταυτότητας δύο παραγόντων.
Οι υπηρεσίες email μιας χρήσης είναι η κόλλα που συγκρατεί αυτή την υποδομή. Πλατφόρμες όπως το mailclone[.]site και temp-mail[.]io αφήστε τους απατεώνες να δημιουργήσουν διευθύνσεις ηλεκτρονικού ταχυδρομείου που ισχύουν για μόλις δέκα λεπτά — αρκεί να λάβουν έναν κωδικό επαλήθευσης και να ολοκληρώσουν μια εγγραφή.
Μέσω 17[.]Μόνο η com συνιστά έντεκα τέτοιες υπηρεσίες στους αγοραστές της, δείχνοντας πόσο αυτοματοποιημένος και συστηματικός έχει γίνει αυτός ο αγωγός απάτης.
Η αποτελεσματική άμυνα ενάντια στις δόλιες εγγραφές απαιτεί μια πολυεπίπεδη προσέγγιση. Οι οργανισμοί θα πρέπει να αναπτύξουν αποκλειστικό εντοπισμό ρομπότ που αμφισβητεί τις ύποπτες εγγραφές με το CAPTCHA και να εφαρμόζουν αυστηρότερους περιορισμούς ρυθμών στις προσπάθειες εγγραφής από μεμονωμένες διευθύνσεις IP.
Ο αποκλεισμός γνωστών τομέων email μιας χρήσης και η επιβολή επαλήθευσης μέσω email για νέους λογαριασμούς μειώνει τον αριθμό των ψεύτικων λογαριασμών που διέρχονται.
Για υπηρεσίες υψηλής αξίας, η επαλήθευση ταυτότητας με τρίτους παρόχους επαλήθευσης προσθέτει ένα σημαντικό επίπεδο προστασίας.
Εργαλεία ανάλυσης συμπεριφοράς που επισημαίνουν μοτίβα εγγραφής σε σενάριο ή μεγάλου όγκου βοηθούν στην ανίχνευση επιθέσεων σε εξέλιξη, ενώ ο περιορισμός της πρόσβασης από ανωνυμοποιητές υψηλού κινδύνου και διακομιστές μεσολάβησης περιορίζει την προσέγγιση του εισβολέα πριν καν εμφανιστεί σε μια σελίδα εγγραφής.
