פושעי סייבר משתמשים בהזמנות חתונה מזויפות המיועדות למשתמשים בדרום מזרח אסיה, במטרה להפיץ נוזקת אנדרואיד בשם Tria. על פי דו"ח שפרסמה ביום חמישי חברת אבטחת הסייבר קספרסקי, מאז אמצע 2024, מפיצים פושעי סייבר את הנוזקה באמצעות צ'אטים פרטיים וקבוצתיים בטלגרם ובוואטסאפ, מזמינים משתמשים לחתונות ומניעים אותם להתקין אפליקציה לנייד כדי לקבל את ההזמנה. לאחר ההתקנה, גונבת הנוזקה מידע מהודעות SMS, מיילים מ- Gmail ו- Outlook, יומני שיחות ואפליקציות הודעות כמו WhatsApp ו- WhatsApp Business.
חוקרי הסייבר מזהירים כי המידע הגנוב עלול לשמש את פושעי הסייבר לשם גישה לבנקאות מקוונת, איפוס סיסמאות או חטיפת חשבונות המסתמכים על אימות של אפליקציות דואר אלקטרוני והודעות. נראה כי המטרה העיקרית של פושעי הסייבר העומדים מאחורי מתקפה זו, היא להשיג שליטה מלאה בחשבונות הוואטסאפ והטלגרם של הקורבנות, מה שמאפשר להם להפיץ נוזקות נוספות או לבצע הונאות כספיות של אנשי הקשר של הקורבנות.
במתקפה זו משתמשים פושעי הסייבר בשני בוטים של טלגרם לעיבוד המידע שהם גונבים – אחד לאיסוף טקסט מיישומי הודעות מיידיות ומיילים ואחר לטיפול בנתוני SMS. חוקרי הסייבר אינם מייחסים את המתקפה לקבוצה מסוימת, אך עדויות מצביעות על כך שההאקרים הינם דוברי אינדונזית.
נזכיר כי בשנת 2023 חשפה קספרסקי מתקפת סייבר דומה בשם UdangaSteal, שבו גנבו האקרים הודעות טקסט ממשתמשים באינדונזיה, מלזיה והודו והעבירו את המידע שגנבו לשרתים שלהם באמצעות בוט של טלגרם. אותם האקרים השתמשו בטקטיקות שונות כדי להערים על הקורבנות להתקין אצלם נוזקות, כולל שימוש בהזמנות חתונה מזויפות, הודעות מסירת חבילות, תזכורות שנתיות לתשלום מיסים והצעות עבודה. למרות הדמיון, מציינים החוקרים הבדלים מרכזיים בין מתקפות הסייבר: בעוד ש- UdangaSteal שמרה על התמקדות עקבית בגניבת SMS, ל- Tria יש טווח רחב יותר המתמקד באפליקציות דוא"ל והודעות בנוסף לתקשורת SMS.