U Ujedinjenom Kraljevstvu razvila se sofisticirana kampanja lažnog predstavljanja, koja cilja građane prerušena u zvaničnu komunikaciju od strane Ministarstva za rad i socijalno staranje (DWP), s namjerom krađe osjetljivih finansijskih podataka. Ova aktivnost, koja je primijećena od kraja maja 2025. godine, predstavlja značajnu eskalaciju u napadima socijalnog inženjeringa na britanske stanovnike, koristeći zabrinutost oko državnih beneficija i sezonskih dodataka.
Primarni alat u ovom napadu je SMS poruka, putem koje se distribuiraju prevarantske poruke koje upozoravaju primaoce na propuštene prijave za dodatak za grijanje tokom zime. Ove poruke stvaraju osjećaj hitnosti, sugerirajući da je potrebno odmah djelovati kako bi se izbjegao gubitak ključne finansijske podrške tokom hladnih mjeseci. Psihološka manipulacija je naročito efikasna jer se fokusira na ranjive grupe stanovništva koje zavise od programa državne pomoći.
Analitičari iz Gen Threat Labs-a identifikovali su vrhunac aktivnosti ove kampanje u drugoj polovini juna 2025. godine, što ukazuje na koordiniran napor da se maksimizira uticaj u periodu kada su građani najzabrinutiji za svoje dodatke za grijanje. Istraživači su primijetili da kampanja koristi skraćene URL adrese kako bi sakrila zlonamjernu destinaciju, vodeći nesuđene žrtve na uvjerljive replike zvaničnih DWP portala.
Tehnička analiza pokazuje da infrastruktura za lažno predstavljanje koristi napredne tehnike skraćivanja URL-ova u kombinaciji sa maskiranjem domena kako bi izbjegla mehanizme za detekciju. Napadači registruju domene koji su vrlo slični legitimnim vladinim web stranicama, koristeći tehnike poput “typosquatting” (registracija domena sa tipfelerima) i homografskih napada. Ove lažne stranice su pedantno dizajnirane, uključujući zvanične DWP brendove, logotipe i strukture rasporeda kako bi stekle povjerenje. Skraćeni linkovi služe višestrukim svrhama izvan pukog prikrivanja. Oni omogućavaju napadačima da prate stope kliktanja, analiziraju demografske podatke žrtava i implementiraju uslovne preusmjeravanja na osnovu korisničkih agenata ili geografskih lokacija. Ovo prikupljanje podataka omogućava akterima prijetnji da usavrše svoje strategije ciljanja i optimizuju stope konverzije za svoje operacije prikupljanja vjerodajnica.
Kada žrtve posjete ove zlonamjerne stranice, nailaze na obrasce koji traže sveobuhvatne lične informacije, uključujući podatke o kreditnim karticama, bankovne podatke i podatke za provjeru identiteta, pod izgovorom obrade zahtjeva za beneficije. Upozorenje je objavljeno na mreži X od strane Gen Threat Labs-a, pružajući detalje o kampanji i primjere prevarantskih poruka.
Upozorenje je dodatno objasnilo da su ovakvi napadi obično ciljani na najranjivije dijelove društva, iskorištavajući njihovu potrebu za informacijama o državnoj pomoći. Metodologija napada je jednostavna: prevaranti šalju SMS poruke koje izgledaju kao zvanična komunikacija, stvarajući lažan osjećaj hitnosti i straha od gubitka sredstava. Na primjer, poruke mogu tvrditi da je došlo do greške u aplikaciji za neku vrstu benefita ili da postoji nova mogućnost dobijanja dodatnog novca, što bi primoralo korisnika da klikne na dati link. Kako bi prevara bila uvjerljivija, kreiraju se lažne web stranice koje izgledaju gotovo identično zvaničnim DWP stranicama, koristeći njihove logotipe i boje. Kada korisnik unese svoje lične podatke, uključujući finansijske detalje, ti podaci bivaju ukradeni i zloupotrijebljeni od strane kriminalaca. Ovakvi napadi su posebno opasni jer se mogu širiti velikom brzinom, posebno kada su povezani sa sezonskim temama poput grijanja ili drugih socijalnih dodataka, na koje se mnogi građani oslanjaju.