Darcula Phishing Kit

'ਡਾਰਕੂਲਾ' ਵਜੋਂ ਜਾਣੀ ਜਾਂਦੀ ਇੱਕ ਨਵੀਂ ਉਭਰੀ ਫਿਸ਼ਿੰਗ-ਏ-ਏ-ਸਰਵਿਸ (PaaS) ਸਾਹਮਣੇ ਆਈ ਹੈ, ਜਿਸ ਨੇ 100 ਤੋਂ ਵੱਧ ਦੇਸ਼ਾਂ ਵਿੱਚ ਮੁੱਖ ਤੌਰ 'ਤੇ ਐਂਡਰਾਇਡ ਅਤੇ ਆਈਫੋਨ ਉਪਭੋਗਤਾਵਾਂ ਤੋਂ ਨਾਮਵਰ ਬ੍ਰਾਂਡਾਂ ਦੀ ਨਕਲ ਕਰਨ ਅਤੇ ਪਿਲਫਰ ਲੌਗਇਨ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਨਕਲ ਕਰਨ ਲਈ 20,000 ਡੋਮੇਨਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਹੈ। ਇਹ ਆਧੁਨਿਕ ਸਾਧਨ ਡਾਕ, ਵਿੱਤੀ, ਸਰਕਾਰੀ, ਅਤੇ ਟੈਕਸ ਵਿਭਾਗਾਂ ਦੇ ਨਾਲ-ਨਾਲ ਦੂਰਸੰਚਾਰ ਕੰਪਨੀਆਂ, ਏਅਰਲਾਈਨਾਂ ਅਤੇ ਉਪਯੋਗਤਾ ਪ੍ਰਦਾਤਾਵਾਂ ਵਿੱਚ ਫੈਲੀਆਂ ਸੇਵਾਵਾਂ ਅਤੇ ਸੰਸਥਾਵਾਂ ਦੀ ਵਿਭਿੰਨ ਸ਼੍ਰੇਣੀ ਦੇ ਵਿਰੁੱਧ ਵਰਤਿਆ ਗਿਆ ਹੈ। ਇਹ 200 ਤੋਂ ਵੱਧ ਟੈਂਪਲੇਟਾਂ ਦੇ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼ਸਤਰ ਦਾ ਮਾਣ ਕਰਦਾ ਹੈ, ਧੋਖੇਬਾਜ਼ਾਂ ਨੂੰ ਉਨ੍ਹਾਂ ਦੀਆਂ ਧੋਖੇਬਾਜ਼ ਮੁਹਿੰਮਾਂ ਨੂੰ ਤਿਆਰ ਕਰਨ ਲਈ ਇੱਕ ਵਿਸ਼ਾਲ ਚੋਣ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।

ਜੋ ਚੀਜ਼ ਡਾਰਕੂਲਾ ਨੂੰ ਅਲੱਗ ਕਰਦੀ ਹੈ ਉਹ ਫਿਸ਼ਿੰਗ ਸੁਨੇਹਿਆਂ ਨੂੰ ਪ੍ਰਸਾਰਿਤ ਕਰਨ ਲਈ ਰਵਾਇਤੀ SMS 'ਤੇ ਭਰੋਸਾ ਕਰਨ ਦੀ ਬਜਾਏ Google ਸੁਨੇਹੇ ਅਤੇ iMessage ਵਰਗੇ ਪਲੇਟਫਾਰਮਾਂ ਲਈ ਰਿਚ ਕਮਿਊਨੀਕੇਸ਼ਨ ਸਰਵਿਸਿਜ਼ (RCS) ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਰਣਨੀਤਕ ਵਰਤੋਂ ਹੈ। ਇਹ ਪਹੁੰਚ RCS ਦੀਆਂ ਵਿਸਤ੍ਰਿਤ ਸਮਰੱਥਾਵਾਂ ਦਾ ਲਾਭ ਉਠਾ ਕੇ ਇਸ ਦੇ ਹਮਲਿਆਂ ਦੀ ਪ੍ਰਭਾਵਸ਼ੀਲਤਾ ਨੂੰ ਵਧਾਉਂਦੀ ਹੈ, ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਫਿਸ਼ਿੰਗ ਕੋਸ਼ਿਸ਼ਾਂ ਦੀ ਸਫਲਤਾ ਦਰ ਨੂੰ ਵਧਾਉਂਦੀ ਹੈ।

ਡਾਰਕੂਲਾ ਫਿਸ਼ਿੰਗ ਪਲੇਟਫਾਰਮ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਵਿੱਚ ਟ੍ਰੈਕਸ਼ਨ ਹਾਸਲ ਕਰ ਰਿਹਾ ਹੈ

ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਡਾਰਕੂਲਾ ਫਿਸ਼ਿੰਗ ਪਲੇਟਫਾਰਮ ਦੀ ਵਧਦੀ ਪ੍ਰਸਿੱਧੀ ਦੇ ਨਾਲ ਸਾਈਬਰ ਕ੍ਰਾਈਮ ਡੋਮੇਨ ਵਿੱਚ ਵਧ ਰਹੇ ਰੁਝਾਨ ਨੂੰ ਦੇਖਿਆ ਹੈ। ਇਹ ਪਲੇਟਫਾਰਮ ਪਿਛਲੇ ਸਾਲ ਵਿੱਚ ਕਈ ਪ੍ਰਮੁੱਖ ਫਿਸ਼ਿੰਗ ਹਮਲਿਆਂ ਵਿੱਚ ਉਲਝਿਆ ਹੋਇਆ ਹੈ, ਯੂਕੇ ਵਿੱਚ ਐਪਲ ਅਤੇ ਐਂਡਰੌਇਡ ਡਿਵਾਈਸਾਂ ਦੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦਾ ਹੈ, ਅਤੇ ਨਾਲ ਹੀ ਸੰਯੁਕਤ ਰਾਜ ਦੀ ਡਾਕ ਸੇਵਾ (USPS) ਦੀ ਨਕਲ ਕਰਨ ਵਾਲੇ ਪੈਕੇਜ ਘੋਟਾਲਿਆਂ ਨੂੰ ਆਰਕੇਸਟ੍ਰੇਟ ਕਰਦਾ ਹੈ। ਰਵਾਇਤੀ ਫਿਸ਼ਿੰਗ ਤਕਨੀਕਾਂ ਦੇ ਉਲਟ, ਡਾਰਕੂਲਾ ਆਧੁਨਿਕ ਤਕਨਾਲੋਜੀਆਂ ਜਿਵੇਂ ਕਿ JavaScript, React, Docker, ਅਤੇ Harbor ਦਾ ਲਾਭ ਉਠਾਉਂਦਾ ਹੈ, ਗਾਹਕਾਂ ਨੂੰ ਫਿਸ਼ਿੰਗ ਕਿੱਟਾਂ ਨੂੰ ਮੁੜ ਸਥਾਪਿਤ ਕਰਨ ਦੀ ਲੋੜ ਤੋਂ ਬਿਨਾਂ ਲਗਾਤਾਰ ਅੱਪਡੇਟ ਅਤੇ ਨਵੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੇ ਸਹਿਜ ਏਕੀਕਰਣ ਦੀ ਸਹੂਲਤ ਦਿੰਦਾ ਹੈ।

ਡਾਰਕੂਲਾ ਦੁਆਰਾ ਪੇਸ਼ ਕੀਤੀ ਗਈ ਫਿਸ਼ਿੰਗ ਕਿੱਟ ਵਿੱਚ 100 ਤੋਂ ਵੱਧ ਦੇਸ਼ਾਂ ਵਿੱਚ ਬ੍ਰਾਂਡਾਂ ਅਤੇ ਸੰਸਥਾਵਾਂ ਦੀ ਨਕਲ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ 200 ਟੈਂਪਲੇਟਾਂ ਦਾ ਸੰਗ੍ਰਹਿ ਸ਼ਾਮਲ ਹੈ। ਇਹ ਟੈਂਪਲੇਟ ਉੱਚ-ਗੁਣਵੱਤਾ ਵਾਲੇ ਲੈਂਡਿੰਗ ਪੰਨਿਆਂ ਦੀ ਵਿਸ਼ੇਸ਼ਤਾ ਕਰਦੇ ਹਨ ਜੋ ਸਹੀ ਭਾਸ਼ਾ, ਲੋਗੋ ਅਤੇ ਸਮੱਗਰੀ ਨਾਲ ਸਥਾਨਿਤ ਹੁੰਦੇ ਹਨ।

ਇੱਕ ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮ ਸਥਾਪਤ ਕਰਨ ਲਈ, ਧੋਖੇਬਾਜ਼ ਇੱਕ ਸੈੱਟਅੱਪ ਸਕ੍ਰਿਪਟ ਦੀ ਨਕਲ ਕਰਨ ਅਤੇ ਚਲਾਉਣ ਲਈ ਇੱਕ ਬ੍ਰਾਂਡ ਦੀ ਚੋਣ ਕਰਦੇ ਹਨ, ਜੋ ਇਸਦੇ ਪ੍ਰਬੰਧਨ ਡੈਸ਼ਬੋਰਡ ਦੇ ਨਾਲ ਸੰਬੰਧਿਤ ਫਿਸ਼ਿੰਗ ਸਾਈਟ ਨੂੰ ਸਿੱਧੇ ਇੱਕ ਡੌਕਰ ਵਾਤਾਵਰਣ ਵਿੱਚ ਸਥਾਪਤ ਕਰਦਾ ਹੈ। ਸਿਸਟਮ ਡੌਕਰ ਚਿੱਤਰਾਂ ਦੀ ਮੇਜ਼ਬਾਨੀ ਲਈ ਓਪਨ-ਸੋਰਸ ਕੰਟੇਨਰ ਰਜਿਸਟਰੀ ਹਾਰਬਰ ਨੂੰ ਨਿਯੁਕਤ ਕਰਦਾ ਹੈ, ਜਦੋਂ ਕਿ ਫਿਸ਼ਿੰਗ ਸਾਈਟਾਂ ਖੁਦ ਰੀਐਕਟ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਵਿਕਸਤ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ।

ਖੋਜਕਰਤਾਵਾਂ ਦੇ ਅਨੁਸਾਰ, ਡਾਰਕੂਲਾ ਸੇਵਾ ਆਮ ਤੌਰ 'ਤੇ ਆਪਣੇ ਫਿਸ਼ਿੰਗ ਹਮਲਿਆਂ ਲਈ ਉਦੇਸ਼-ਰਜਿਸਟਰਡ ਡੋਮੇਨਾਂ ਦੀ ਮੇਜ਼ਬਾਨੀ ਕਰਨ ਲਈ '.top' ਅਤੇ '.com' ਵਰਗੇ ਉੱਚ-ਪੱਧਰ ਦੇ ਡੋਮੇਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ। ਇਹਨਾਂ ਵਿੱਚੋਂ ਲਗਭਗ ਇੱਕ ਤਿਹਾਈ ਡੋਮੇਨ Cloudflare, ਇੱਕ ਵਿਆਪਕ ਤੌਰ 'ਤੇ ਵਰਤੇ ਜਾਂਦੇ ਸਮਗਰੀ ਡਿਲੀਵਰੀ ਨੈਟਵਰਕ ਅਤੇ ਇੰਟਰਨੈਟ ਸੁਰੱਖਿਆ ਕੰਪਨੀ ਦੁਆਰਾ ਸਮਰਥਿਤ ਹਨ।

ਡਾਰਕੂਲਾ ਸਥਾਪਤ ਫਿਸ਼ਿੰਗ ਚੈਨਲਾਂ ਅਤੇ ਢੰਗਾਂ ਤੋਂ ਦੂਰ ਹੋ ਗਿਆ ਹੈ

Darcula ਪੀੜਿਤਾਂ ਨੂੰ ਫਿਸ਼ਿੰਗ URL ਦੇ ਲਿੰਕ ਵਾਲੇ ਸੁਨੇਹਿਆਂ ਨੂੰ ਭੇਜਣ ਲਈ Android ਲਈ ਰਿਚ ਕਮਿਊਨੀਕੇਸ਼ਨ ਸਰਵਿਸਿਜ਼ (RCS) ਅਤੇ iOS ਲਈ iMessage ਦਾ ਲਾਭ ਲੈ ਕੇ ਰਵਾਇਤੀ SMS-ਆਧਾਰਿਤ ਰਣਨੀਤੀਆਂ ਤੋਂ ਦੂਰ ਹੋ ਗਿਆ ਹੈ। ਇਹ ਪਹੁੰਚ ਕਈ ਫਾਇਦੇ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਦੀ ਹੈ, ਕਿਉਂਕਿ ਪ੍ਰਾਪਤਕਰਤਾ ਅਜਿਹੇ ਸੰਚਾਰਾਂ ਨੂੰ ਸੱਚਾ ਸਮਝਣ ਲਈ ਵਧੇਰੇ ਝੁਕਾਅ ਰੱਖਦੇ ਹਨ, RCS ਅਤੇ iMessage ਵਿੱਚ ਮੌਜੂਦ ਵਾਧੂ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਵਿੱਚ ਭਰੋਸਾ ਰੱਖਦੇ ਹਨ, ਜੋ SMS ਵਿੱਚ ਉਪਲਬਧ ਨਹੀਂ ਹਨ। ਇਸ ਤੋਂ ਇਲਾਵਾ, RCS ਅਤੇ iMessage ਦੁਆਰਾ ਸਮਰਥਿਤ ਐਂਡ-ਟੂ-ਐਂਡ ਏਨਕ੍ਰਿਪਸ਼ਨ ਦੇ ਕਾਰਨ, ਉਹਨਾਂ ਦੀ ਸਮੱਗਰੀ ਦੇ ਅਧਾਰ 'ਤੇ ਫਿਸ਼ਿੰਗ ਸੰਦੇਸ਼ਾਂ ਨੂੰ ਰੋਕਣਾ ਅਤੇ ਬਲੌਕ ਕਰਨਾ ਅਸੰਭਵ ਹੋ ਜਾਂਦਾ ਹੈ।

ਸ਼ੱਕੀ ਸੁਨੇਹਿਆਂ ਨੂੰ ਰੋਕ ਕੇ SMS-ਆਧਾਰਿਤ ਸਾਈਬਰ ਅਪਰਾਧ ਦਾ ਮੁਕਾਬਲਾ ਕਰਨ ਦੇ ਉਦੇਸ਼ ਨਾਲ ਸੰਸਾਰ ਭਰ ਵਿੱਚ ਹਾਲੀਆ ਵਿਧਾਨਕ ਯਤਨ ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਫਿਸ਼ਿੰਗ-ਏ-ਏ-ਸਰਵਿਸ (PaaS) ਪਲੇਟਫਾਰਮਾਂ ਨੂੰ RCS ਅਤੇ iMessage ਵਰਗੇ ਵਿਕਲਪਕ ਪ੍ਰੋਟੋਕੋਲਾਂ ਦੀ ਪੜਚੋਲ ਕਰਨ ਲਈ ਪ੍ਰੇਰਿਤ ਕਰ ਰਹੇ ਹਨ। ਹਾਲਾਂਕਿ, ਇਹ ਪ੍ਰੋਟੋਕੋਲ ਉਹਨਾਂ ਦੀਆਂ ਚੁਣੌਤੀਆਂ ਦੇ ਆਪਣੇ ਸੈੱਟਾਂ ਦੇ ਨਾਲ ਆਉਂਦੇ ਹਨ ਜਿਨ੍ਹਾਂ ਨੂੰ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਨੂੰ ਨੈਵੀਗੇਟ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।

ਉਦਾਹਰਨ ਲਈ, ਐਪਲ ਕਈ ਪ੍ਰਾਪਤਕਰਤਾਵਾਂ ਨੂੰ ਵੱਡੀ ਮਾਤਰਾ ਵਿੱਚ ਸੰਦੇਸ਼ ਭੇਜਣ ਵਾਲੇ ਖਾਤਿਆਂ 'ਤੇ ਪਾਬੰਦੀਆਂ ਲਾਉਂਦਾ ਹੈ। ਇਸ ਦੇ ਨਾਲ ਹੀ, ਗੂਗਲ ਨੇ ਹਾਲ ਹੀ ਵਿੱਚ ਰੂਟ ਕੀਤੇ Android ਡਿਵਾਈਸਾਂ ਨੂੰ RCS ਸੁਨੇਹੇ ਭੇਜਣ ਜਾਂ ਪ੍ਰਾਪਤ ਕਰਨ ਤੋਂ ਰੋਕਣ ਲਈ ਇੱਕ ਸੀਮਾ ਪੇਸ਼ ਕੀਤੀ ਹੈ। ਸਾਈਬਰ ਅਪਰਾਧੀ ਕਈ ਐਪਲ ਆਈਡੀ ਬਣਾ ਕੇ ਅਤੇ ਹਰੇਕ ਡਿਵਾਈਸ ਤੋਂ ਥੋੜ੍ਹੇ ਜਿਹੇ ਸੁਨੇਹੇ ਭੇਜਣ ਲਈ ਡਿਵਾਈਸ ਫਾਰਮਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਇਹਨਾਂ ਰੁਕਾਵਟਾਂ ਨੂੰ ਦੂਰ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦੇ ਹਨ।

ਇੱਕ ਹੋਰ ਭਿਆਨਕ ਰੁਕਾਵਟ ਇੱਕ iMessage ਸੁਰੱਖਿਆ ਵਿੱਚ ਹੈ ਜੋ ਪ੍ਰਾਪਤਕਰਤਾਵਾਂ ਨੂੰ ਸੁਨੇਹੇ ਦਾ ਜਵਾਬ ਦੇਣ ਤੋਂ ਬਾਅਦ ਹੀ ਇੱਕ URL ਲਿੰਕ 'ਤੇ ਕਲਿੱਕ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ। ਇਸ ਉਪਾਅ ਨੂੰ ਰੋਕਣ ਲਈ, ਫਿਸ਼ਿੰਗ ਸੁਨੇਹਾ ਪ੍ਰਾਪਤਕਰਤਾ ਨੂੰ ਲਿੰਕ ਨੂੰ ਐਕਸੈਸ ਕਰਨ ਲਈ ਸੰਦੇਸ਼ ਨੂੰ ਦੁਬਾਰਾ ਖੋਲ੍ਹਣ ਤੋਂ ਪਹਿਲਾਂ 'Y' ਜਾਂ '1' ਨਾਲ ਜਵਾਬ ਦੇਣ ਲਈ ਕਹਿੰਦਾ ਹੈ। ਇਹ ਵਾਧੂ ਕਦਮ ਫਿਸ਼ਿੰਗ ਹਮਲੇ ਦੀ ਪ੍ਰਭਾਵਸ਼ੀਲਤਾ ਨੂੰ ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਘਟਾ ਕੇ, ਰਗੜ ਪੈਦਾ ਕਰ ਸਕਦਾ ਹੈ।

ਫਿਸ਼ਿੰਗ ਜਾਂ ਸ਼ੱਕੀ ਸੰਦੇਸ਼ਾਂ ਦੀ ਪਛਾਣ ਕਿਵੇਂ ਕਰੀਏ?

ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਇਹ ਮਹੱਤਵਪੂਰਨ ਹੈ ਕਿ ਉਹ ਕਿਸੇ ਵੀ ਆਉਣ ਵਾਲੇ ਸੁਨੇਹਿਆਂ ਪ੍ਰਤੀ ਸਾਵਧਾਨ ਪਹੁੰਚ ਅਪਣਾਉਣ ਜੋ ਉਹਨਾਂ ਨੂੰ URL 'ਤੇ ਕਲਿੱਕ ਕਰਨ ਲਈ ਪ੍ਰੇਰਿਤ ਕਰਦੇ ਹਨ, ਖਾਸ ਕਰਕੇ ਜੇਕਰ ਭੇਜਣ ਵਾਲਾ ਅਣਜਾਣ ਹੈ। ਫਿਸ਼ਿੰਗ ਖਤਰੇ ਵਾਲੇ ਅਦਾਕਾਰ ਵੱਖ-ਵੱਖ ਪਲੇਟਫਾਰਮਾਂ ਅਤੇ ਐਪਲੀਕੇਸ਼ਨਾਂ ਵਿੱਚ ਲਗਾਤਾਰ ਨਵੇਂ ਡਿਲੀਵਰੀ ਤਰੀਕਿਆਂ ਵਿੱਚ ਨਵੀਨਤਾ ਕਰਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਚੌਕਸ ਰਹਿਣਾ ਜ਼ਰੂਰੀ ਹੋ ਜਾਂਦਾ ਹੈ। ਖੋਜਕਰਤਾ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਗਲਤ ਵਿਆਕਰਣ, ਸਪੈਲਿੰਗ ਦੀਆਂ ਗਲਤੀਆਂ, ਬਹੁਤ ਜ਼ਿਆਦਾ ਲੁਭਾਉਣ ਵਾਲੀਆਂ ਪੇਸ਼ਕਸ਼ਾਂ, ਜਾਂ ਤੁਰੰਤ ਕਾਰਵਾਈ ਦੀ ਮੰਗ ਵਰਗੇ ਸੰਕੇਤਾਂ ਤੋਂ ਸੁਚੇਤ ਰਹਿਣ ਦੀ ਸਲਾਹ ਦਿੰਦੇ ਹਨ, ਕਿਉਂਕਿ ਇਹ ਫਿਸ਼ਿੰਗ ਰਣਨੀਤੀਆਂ ਦੁਆਰਾ ਵਰਤੀਆਂ ਜਾਂਦੀਆਂ ਆਮ ਚਾਲਾਂ ਹਨ।

 

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...