Darcula Phishing Kit

ظهرت خدمة التصيد الاحتيالي كخدمة (PaaS) التي ظهرت حديثًا والمعروفة باسم "Darcula"، وذلك باستخدام 20000 نطاق مذهل لتقليد العلامات التجارية ذات السمعة الطيبة وسرقة بيانات اعتماد تسجيل الدخول بشكل أساسي من مستخدمي Android وiPhone عبر أكثر من 100 دولة. وقد تم استخدام هذه الأداة المتطورة ضد مجموعة متنوعة من الخدمات والمنظمات التي تشمل الإدارات البريدية والمالية والحكومية والضرائب، بالإضافة إلى شركات الاتصالات وشركات الطيران ومقدمي المرافق. إنه يضم ترسانة واسعة النطاق تضم أكثر من 200 نموذج، مما يوفر للمحتالين مجموعة واسعة من الخيارات لتصميم حملاتهم الخادعة.

ما يميز Darcula هو استخدامها الاستراتيجي لبروتوكول خدمات الاتصالات الغنية (RCS) لمنصات مثل رسائل Google وiMessage بدلاً من الاعتماد على الرسائل القصيرة التقليدية لنشر رسائل التصيد الاحتيالي. يعزز هذا النهج فعالية هجماته من خلال الاستفادة من القدرات المحسنة لـ RCS، مما قد يؤدي إلى زيادة معدل نجاح محاولات التصيد الاحتيالي.

منصة التصيد الاحتيالي Darcula تكتسب زخمًا بين مجرمي الإنترنت

لاحظ الباحثون اتجاهًا متزايدًا في مجال الجرائم الإلكترونية مع تزايد شعبية منصة التصيد الاحتيالي Darcula. لقد تورطت هذه المنصة في العديد من هجمات التصيد الاحتيالي البارزة خلال العام الماضي، والتي استهدفت مستخدمي كل من أجهزة Apple وAndroid في المملكة المتحدة، بالإضافة إلى تنسيق عمليات الاحتيال على الحزم التي تنتحل شخصية خدمة البريد الأمريكية (USPS). وعلى النقيض من تقنيات التصيد الاحتيالي التقليدية، تستفيد Darcula من التقنيات الحديثة مثل JavaScript وReact وDocker وHarbour، مما يسهل التحديثات المستمرة والتكامل السلس للميزات الجديدة دون مطالبة العملاء بإعادة تثبيت مجموعات التصيد الاحتيالي.

تتكون مجموعة أدوات التصيد الاحتيالي التي تقدمها Darcula من مجموعة مكونة من 200 نموذج مصمم لانتحال صفة العلامات التجارية والمؤسسات في أكثر من 100 دولة. تتميز هذه القوالب بصفحات مقصودة عالية الجودة مترجمة بلغة وشعارات ومحتوى دقيق.

لإعداد حملة تصيد احتيالي، يختار المحتالون علامة تجارية لانتحال شخصية وتنفيذ برنامج نصي للإعداد، والذي يقوم بتثبيت موقع التصيد الاحتيالي المقابل إلى جانب لوحة تحكم الإدارة الخاصة به مباشرة في بيئة Docker. يستخدم النظام ميناء تسجيل الحاويات مفتوح المصدر لاستضافة صور Docker، بينما يتم تطوير مواقع التصيد الاحتيالي نفسها باستخدام React.

وفقًا للباحثين، تستخدم خدمة Darcula عادةً نطاقات المستوى الأعلى مثل ".top" و".com" لاستضافة النطاقات المسجلة لهذا الغرض لهجمات التصيد الاحتيالي. يتم دعم ما يقرب من ثلث هذه النطاقات بواسطة Cloudflare، وهي شبكة توصيل محتوى مستخدمة على نطاق واسع وشركة أمن الإنترنت.

داركولا تبتعد عن قنوات وأساليب التصيد الاحتيالي القائمة

تبتعد Darcula عن الأساليب التقليدية المعتمدة على الرسائل النصية القصيرة من خلال الاستفادة من خدمات الاتصالات الغنية (RCS) لنظام Android وiMessage لنظام التشغيل iOS لإرسال رسائل تحتوي على روابط لعناوين URL للتصيد الاحتيالي إلى الضحايا. يوفر هذا النهج العديد من المزايا، حيث يميل المستلمون أكثر إلى اعتبار هذه الاتصالات حقيقية، ويضعون ثقتهم في التدابير الأمنية الإضافية المتأصلة في RCS وiMessage، والتي لا تتوفر في الرسائل القصيرة. علاوة على ذلك، نظرًا للتشفير الشامل الذي يدعمه RCS وiMessage، يصبح اعتراض رسائل التصيد الاحتيالي وحظرها بناءً على محتواها غير ممكن.

من المرجح أن تؤدي الجهود التشريعية الأخيرة في جميع أنحاء العالم، والتي تهدف إلى مكافحة الجرائم الإلكترونية المستندة إلى الرسائل النصية القصيرة من خلال عرقلة الرسائل المشبوهة، إلى دفع منصات التصيد الاحتيالي كخدمة (PaaS) إلى استكشاف بروتوكولات بديلة مثل RCS وiMessage. ومع ذلك، تأتي هذه البروتوكولات مع مجموعاتها الخاصة من التحديات التي يجب على مجرمي الإنترنت التغلب عليها.

على سبيل المثال، تفرض شركة Apple قيودًا على الحسابات التي ترسل كميات كبيرة من الرسائل إلى عدة مستلمين. وفي الوقت نفسه، أدخلت Google مؤخرًا قيودًا تمنع أجهزة Android التي تم الوصول إليها بصلاحية الوصول إلى الجذر من إرسال أو استقبال رسائل RCS. يحاول مجرمو الإنترنت التحايل على هذه القيود عن طريق إنشاء العديد من معرفات Apple واستخدام مزارع الأجهزة لإرسال عدد صغير من الرسائل من كل جهاز.

تكمن العقبة الأكبر في حماية iMessage التي تسمح للمستلمين بالنقر على رابط URL فقط بعد الرد على الرسالة. للتحايل على هذا الإجراء، تطالب رسالة التصيد الاحتيالي المستلم بالرد بـ "Y" أو "1" قبل إعادة فتح الرسالة للوصول إلى الرابط. قد تؤدي هذه الخطوة الإضافية إلى حدوث احتكاك، مما قد يقلل من فعالية هجوم التصيد الاحتيالي.

كيفية التعرف على رسائل التصيد الاحتيالي أو الرسائل المشكوك فيها؟

من المهم بالنسبة للمستخدمين اتباع نهج حذر تجاه أي رسائل واردة تطالبهم بالنقر على عناوين URL، خاصة إذا كان المرسل غير مألوف. تعمل الجهات الفاعلة في تهديدات التصيد الاحتيالي باستمرار على ابتكار طرق توصيل جديدة عبر مختلف المنصات والتطبيقات، مما يجعل من الضروري للمستخدمين أن يظلوا يقظين. ينصح الباحثون المستخدمين بالحذر من العلامات مثل القواعد النحوية غير الصحيحة، أو الأخطاء الإملائية، أو العروض الجذابة بشكل مفرط، أو المطالبة باتخاذ إجراءات فورية، حيث إنها تكتيكات شائعة تستخدمها أساليب التصيد الاحتيالي.

<p/ style=";text-align:right;direction:rtl">

الشائع

الأكثر مشاهدة

جار التحميل...