Morphing Meerkat Phishing Kit

সাইবার নিরাপত্তা গবেষকরা একটি অত্যাধুনিক ফিশিং-অ্যাজ-এ-সার্ভিস (PhaaS) প্ল্যাটফর্ম আবিষ্কার করেছেন যা ডোমেন নেম সিস্টেম (DNS) মেল এক্সচেঞ্জ (MX) রেকর্ড ব্যবহার করে ১১৪ টিরও বেশি ব্র্যান্ডের নকল করে জাল লগইন পৃষ্ঠা তৈরি করে। এই অভিযানের পেছনের অভিনেতা, যাকে Morphing Meerkat নামে ট্র্যাক করা হয়েছিল, ব্যবহারকারীর শংসাপত্র সংগ্রহের জন্য বৃহৎ আকারের ফিশিং প্রচারণায় জড়িত ছিল।

মর্ফিং মিরক্যাট কীভাবে কাজ করে

আক্রমণকারীরা ফিশিং লিঙ্ক বিতরণ এবং চুরি হওয়া পরিচয়পত্রগুলি লুট করার জন্য একাধিক কৌশল অবলম্বন করে। এর মধ্যে রয়েছে:

  • ওপেন রিডাইরেক্ট ব্যবহার করা: তারা অ্যাডটেক অবকাঠামোর দুর্বলতার সুযোগ নেয়।
  • ডোমেইন-এর সাথে আপস: হ্যাক করা ওয়েবসাইটগুলি ফিশিং কন্টেন্ট হোস্ট করার জন্য ব্যবহার করা হয়।
  • বহিষ্কারের জন্য টেলিগ্রাম ব্যবহার: চুরি করা পরিচয়পত্র টেলিগ্রামের মাধ্যমে হুমকিদাতাদের কাছে পাঠানো হয়।

২০২৪ সালের জুলাইয়ের একটি নথিভুক্ত প্রচারণায় ফিশিং ইমেল ব্যবহার করা হয়েছিল, যেখানে একটি কথিত শেয়ার করা নথির লিঙ্ক ছিল। লিঙ্কটিতে ক্লিক করলে ব্যবহারকারীরা Cloudflare R2-তে হোস্ট করা একটি জাল লগইন পৃষ্ঠায় চলে যান, যেখানে তাদের শংসাপত্র সংগ্রহ করে আক্রমণকারীদের কাছে পাঠানো হত।

চতুর কৌশলে নিরাপত্তাকে এড়িয়ে যাওয়া

মর্ফিং মিরক্যাট নিরাপত্তা প্রতিরক্ষা এড়িয়ে হাজার হাজার ফিশিং ইমেল সফলভাবে সরবরাহ করেছে। এটি এটি অর্জন করে:

  • আপোস করা ওয়ার্ডপ্রেস সাইটের সুবিধা গ্রহণ : বৈধ কিন্তু হ্যাক করা ওয়েবসাইটগুলিতে ফিশিং পৃষ্ঠা হোস্ট করা।
  • ওপেন রিডাইরেক্ট দুর্বলতাগুলিকে কাজে লাগানো : নিরাপত্তা সনাক্তকরণ এড়াতে গুগলের মালিকানাধীন ডাবলক্লিকের মতো বিজ্ঞাপন প্ল্যাটফর্ম ব্যবহার করা।

ফিশিং প্ল্যাটফর্মটি ইংরেজি, কোরিয়ান, স্প্যানিশ, রাশিয়ান, জার্মান, চীনা এবং জাপানি সহ একাধিক ভাষায় কন্টেন্ট গতিশীলভাবে অনুবাদ করে এর কার্যকারিতা বৃদ্ধি করে, যা এটিকে বিশ্বব্যাপী ভুক্তভোগীদের লক্ষ্যবস্তুতে পরিণত করার অনুমতি দেয়।

উন্নত ফাঁকি কৌশল

মর্ফিং মিরক্যাট সনাক্তকরণ এড়াতে বেশ কয়েকটি অ্যান্টি-অ্যানালাইসিস এবং অস্পষ্টতা কৌশল ব্যবহার করে:

  • কোড অস্পষ্টতা এবং মুদ্রাস্ফীতি : ফিশিং পৃষ্ঠাগুলি বিশ্লেষণ করা কঠিন করে তোলে।
  • রাইট-ক্লিক এবং হটকি নিষ্ক্রিয় করা: নিরাপত্তা গবেষকদের ফিশিং পৃষ্ঠার সোর্স কোড দ্রুত দেখা বা সংরক্ষণ করা থেকে বিরত রাখে।

বিশেষায়িত ফিশিংয়ে DNS MX রেকর্ডের ভূমিকা

অন্যান্য ফিশিং হুমকি থেকে মর্ফিং মিরক্যাটকে আলাদা করে তোলে, যা ফিশিং আক্রমণগুলিকে কাস্টমাইজ করার জন্য DNS MX রেকর্ড ব্যবহার করে। ফিশিং কিটটি ক্লাউডফ্লেয়ার বা গুগল থেকে MX রেকর্ড পুনরুদ্ধার করে ভুক্তভোগীর ইমেল পরিষেবা প্রদানকারী - যেমন Gmail, Microsoft Outlook, অথবা Yahoo! - সনাক্ত করে এবং তারপর একটি মিলিত জাল লগইন পৃষ্ঠা পরিবেশন করে।

যদি ফিশিং কিটটি MX রেকর্ড চিনতে ব্যর্থ হয়, তাহলে এটি ডিফল্টভাবে একটি Roundcube লগইন পৃষ্ঠা প্রদর্শন করে। এই গতিশীল কাস্টমাইজেশন ফিশিং অভিজ্ঞতাকে ভুক্তভোগীদের কাছে নির্বিঘ্ন এবং খাঁটি করে সাফল্যের সম্ভাবনা উল্লেখযোগ্যভাবে বৃদ্ধি করে।

কেন এই আক্রমণ পদ্ধতি অনিরাপদ

ভুক্তভোগীর ইমেল প্রদানকারীর সাথে ফিশিং পৃষ্ঠাগুলি তৈরি করার ক্ষমতা এই প্রচারণাটিকে বিশেষভাবে প্রতারণামূলক করে তোলে। জাল লগইন পৃষ্ঠার পরিচিতি, একটি সু-পরিকল্পিত ফিশিং ইমেলের সাথে মিলিত হওয়ার ফলে, ব্যবহারকারীর অজান্তেই তাদের শংসাপত্র প্রবেশ করার সম্ভাবনা বেড়ে যায়।

ডিএনএস-ভিত্তিক বুদ্ধিমত্তা ব্যবহার করে, মর্ফিং মিরক্যাট ফিশিং আক্রমণগুলিকে এক নতুন স্তরে উন্নত করে, যা তাদের সনাক্ত করা আরও কঠিন এবং আগের চেয়ে আরও বিশ্বাসযোগ্য করে তোলে। সাইবার নিরাপত্তা বিশেষজ্ঞরা এর প্রভাব কমাতে এর বিকশিত কৌশলগুলি ট্র্যাক এবং বিশ্লেষণ করে চলেছেন।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...