Darcula Phishing Kit

חדש שהופיע דיוג כשירות (PaaS) הידוע בשם 'דרקולה' עלה על פני השטח, תוך שימוש ב-20,000 דומיינים מדהימים כדי לחקות מותגים מכובדים ולגרור אישורי כניסה בעיקר ממשתמשי אנדרואיד ואייפון ביותר מ-100 מדינות. כלי מתוחכם זה הופעל נגד מגוון רחב של שירותים וארגונים המשתרעים על מחלקות הדואר, הפיננסים, הממשל והמיסוי, כמו גם חברות תקשורת, חברות תעופה וספקי שירות. הוא מתהדר בארסנל נרחב של למעלה מ-200 תבניות, המספק לרמאים מבחר רחב כדי להתאים את מסעות הפרסום המטעים שלהם.

מה שמייחד את דרקולה הוא השימוש האסטרטגי שלה בפרוטוקול Rich Communication Services (RCS) עבור פלטפורמות כמו Google Messages ו-iMessage במקום להסתמך על SMS מסורתי להפצת הודעות דיוג. גישה זו משפרת את יעילות ההתקפות שלה על ידי מינוף היכולות המשופרות של RCS, מה שעלול להגדיל את שיעור ההצלחה של ניסיונות דיוג.

פלטפורמת הדיוג דרקולה תופסת אחיזה בקרב פושעי סייבר

חוקרים הבחינו במגמת עלייה בתחום פשעי הסייבר עם הפופולריות הגוברת של פלטפורמת הדיוג דרקולה. פלטפורמה זו הייתה מעורבת במספר רב של התקפות דיוג בולטות במהלך השנה האחרונה, המכוונות למשתמשים של מכשירי אפל ואנדרואיד בבריטניה כאחד, כמו גם תזמורת הונאות חבילות המתחזות לשירות הדואר של ארצות הברית (USPS). בניגוד לטכניקות דיוג מסורתיות, דרקולה ממנפת טכנולוגיות מודרניות כגון JavaScript, React, Docker והארבור, ומאפשרת עדכונים מתמשכים ושילוב חלק של תכונות חדשות מבלי לדרוש מלקוחות להתקין מחדש ערכות דיוג.

ערכת הדיוג שמציעה דרקולה כוללת אוסף של 200 תבניות שנועדו להתחזות למותגים וארגונים ביותר מ-100 מדינות. תבניות אלו כוללות דפי נחיתה באיכות גבוהה המותאמים לשפה, סמלי לוגו ותוכן מדויקים.

כדי להקים קמפיין דיוג, רמאים בוחרים מותג להתחזות ומבצעים סקריפט הגדרה, שמתקין את אתר ההתחזות המתאים יחד עם לוח המחוונים שלו לניהול ישירות בסביבת Docker. המערכת מפעילה את הרישום הפתוח של ה-Container Harbor לאירוח תמונות Docker, בעוד שאתרי ההתחזות עצמם מפותחים באמצעות React.

לדברי חוקרים, שירות דרקולה משתמש בדרך כלל בדומיינים ברמה העליונה כגון '.top' ו-'.com' כדי לארח דומיינים רשומים למטרה עבור התקפות הדיוג שלהם. כשליש מהדומיינים הללו נתמכים על ידי Cloudflare, רשת אספקת תוכן וחברת אבטחת אינטרנט בשימוש נרחב.

דרקולה מתרחק מערוצי ושיטות דיוג מבוססים

דרקולה מתנתקת מטקטיקות מבוססות SMS קונבנציונליות על ידי מינוף שירותי תקשורת עשירים (RCS) עבור אנדרואיד ו-iMessage עבור iOS כדי לשלוח הודעות המכילות קישורים לכתובות דיוג לקורבנות. גישה זו מציעה מספר יתרונות, שכן הנמענים נוטים יותר לתפוס תקשורת כזו כאמיתית, תוך אמון באמצעי האבטחה הנוספים הגלומים ב-RCS וב-iMessage, שאינם זמינים ב-SMS. יתרה מזאת, בשל ההצפנה מקצה לקצה הנתמכת על ידי RCS ו-iMessage, יירוט וחסימת הודעות דיוג על סמך התוכן שלהן הופכת לבלתי אפשרית.

מאמצי חקיקה אחרונים ברחבי העולם שמטרתם להילחם בפשעי סייבר מבוססי SMS על ידי חסימת הודעות חשודות, ככל הנראה יניעו את פלטפורמות התחזות כשירות (PaaS) לחקור פרוטוקולים חלופיים כמו RCS ו-iMessage. עם זאת, פרוטוקולים אלה מגיעים עם קבוצות משלהם של אתגרים שפושעי סייבר חייבים לנווט.

לדוגמה, אפל מטילה הגבלות על חשבונות ששולחים כמויות גדולות של הודעות למספר נמענים. במקביל, גוגל הציגה לאחרונה מגבלה המונעת ממכשירי אנדרואיד שורשיים לשלוח או לקבל הודעות RCS. פושעי סייבר מנסים לעקוף אילוצים אלה על ידי יצירת מספר מזהי Apple ושימוש בחוות מכשירים כדי לשלוח מספר קטן של הודעות מכל מכשיר.

מכשול אדיר יותר טמון בהגנה של iMessage המאפשרת לנמענים ללחוץ על קישור כתובת URL רק לאחר שהגיבו להודעה. כדי לעקוף אמצעי זה, הודעת ההתחזות מבקשת מהנמען להשיב ב-'Y' או '1' לפני פתיחת ההודעה מחדש כדי לגשת לקישור. שלב נוסף זה עלול להכניס חיכוך, שעלול להפחית את היעילות של מתקפת הדיוג.

כיצד לזהות הודעות דיוג או הודעות מפוקפקות?

זה חיוני למשתמשים לאמץ גישה זהירה כלפי כל הודעה נכנסת המנחה אותם ללחוץ על כתובות אתרים, במיוחד אם השולח אינו מכיר. שחקני איומי פישינג מחדשים ללא הרף שיטות מסירה חדשות בפלטפורמות ויישומים שונים, מה שהופך את זה למשתמשים חיוניים לשמור על ערנות. חוקרים ממליצים למשתמשים להיזהר מסימנים כמו דקדוק שגוי, שגיאות כתיב, הצעות מפתות מדי או דרישות לפעולה מיידית, שכן אלו הן טקטיקות נפוצות המופעלות על ידי טקטיקות דיוג.

<p/ style=";text-align:right;direction:rtl">

מגמות

הכי נצפה

טוען...