Darcula Phishing Kit

एक नया उभरा हुआ फ़िशिंग-ए-ए-सर्विस (PaaS) जिसे 'डार्कुला' के नाम से जाना जाता है, सामने आया है, जो प्रतिष्ठित ब्रांडों की नकल करने और मुख्य रूप से 100 से अधिक देशों में एंड्रॉइड और आईफोन उपयोगकर्ताओं से लॉगिन क्रेडेंशियल चुराने के लिए 20,000 डोमेन का उपयोग करता है। इस परिष्कृत उपकरण का उपयोग डाक, वित्तीय, सरकारी और कराधान विभागों के साथ-साथ दूरसंचार कंपनियों, एयरलाइंस और उपयोगिता प्रदाताओं तक फैली सेवाओं और संगठनों की एक विविध श्रृंखला के खिलाफ किया गया है। इसमें 200 से अधिक टेम्पलेट्स का एक व्यापक शस्त्रागार है, जो धोखेबाजों को अपने धोखेबाज अभियानों को अनुकूलित करने के लिए विस्तृत चयन प्रदान करता है।

फ़िशिंग संदेशों को प्रसारित करने के लिए पारंपरिक एसएमएस पर निर्भर रहने के बजाय Google Messages और iMessage जैसे प्लेटफार्मों के लिए रिच कम्युनिकेशन सर्विसेज (RCS) प्रोटोकॉल का रणनीतिक उपयोग, Darcula को अलग करता है। यह दृष्टिकोण आरसीएस की बढ़ी हुई क्षमताओं का लाभ उठाकर अपने हमलों की प्रभावशीलता को बढ़ाता है, जिससे फ़िशिंग प्रयासों की सफलता दर में संभावित वृद्धि होती है।

डार्कुला फ़िशिंग प्लेटफ़ॉर्म साइबर अपराधियों के बीच लोकप्रिय हो रहा है

शोधकर्ताओं ने डार्कुला फ़िशिंग प्लेटफ़ॉर्म की बढ़ती लोकप्रियता के साथ साइबर अपराध क्षेत्र में बढ़ती प्रवृत्ति देखी है। इस प्लेटफ़ॉर्म को पिछले साल कई प्रमुख फ़िशिंग हमलों में फंसाया गया है, जिसमें यूके में ऐप्पल और एंड्रॉइड डिवाइस दोनों के उपयोगकर्ताओं को लक्षित किया गया है, साथ ही यूनाइटेड स्टेट्स पोस्टल सर्विस (यूएसपीएस) की नकल करते हुए पैकेज घोटाले भी किए गए हैं। पारंपरिक फ़िशिंग तकनीकों के विपरीत, डार्कुला जावास्क्रिप्ट, रिएक्ट, डॉकर और हार्बर जैसी आधुनिक तकनीकों का लाभ उठाता है, जिससे ग्राहकों को फ़िशिंग किट को फिर से स्थापित करने की आवश्यकता के बिना निरंतर अपडेट और नई सुविधाओं के निर्बाध एकीकरण की सुविधा मिलती है।

डार्कुला द्वारा पेश की गई फ़िशिंग किट में 100 से अधिक देशों में ब्रांडों और संगठनों का प्रतिरूपण करने के लिए डिज़ाइन किए गए 200 टेम्पलेट्स का एक संग्रह शामिल है। इन टेम्प्लेट में उच्च-गुणवत्ता वाले लैंडिंग पृष्ठ होते हैं जो सटीक भाषा, लोगो और सामग्री के साथ स्थानीयकृत होते हैं।

फ़िशिंग अभियान स्थापित करने के लिए, जालसाज़ एक सेटअप स्क्रिप्ट का प्रतिरूपण करने और उसे निष्पादित करने के लिए एक ब्रांड चुनते हैं, जो संबंधित फ़िशिंग साइट को उसके प्रबंधन डैशबोर्ड के साथ सीधे डॉकर वातावरण में स्थापित करता है। सिस्टम डॉकर छवियों को होस्ट करने के लिए ओपन-सोर्स कंटेनर रजिस्ट्री हार्बर को नियोजित करता है, जबकि फ़िशिंग साइटें स्वयं रिएक्ट का उपयोग करके विकसित की जाती हैं।

शोधकर्ताओं के अनुसार, डार्कुला सेवा आम तौर पर अपने फ़िशिंग हमलों के लिए उद्देश्य-पंजीकृत डोमेन को होस्ट करने के लिए '.top' और '.com' जैसे शीर्ष-स्तरीय डोमेन का उपयोग करती है। इनमें से लगभग एक-तिहाई डोमेन Cloudflare द्वारा समर्थित हैं, जो व्यापक रूप से उपयोग की जाने वाली सामग्री वितरण नेटवर्क और इंटरनेट सुरक्षा कंपनी है।

डार्कुला स्थापित फ़िशिंग चैनलों और तरीकों से दूर चला जाता है

डार्कुला पीड़ितों को फ़िशिंग यूआरएल के लिंक वाले संदेश भेजने के लिए एंड्रॉइड के लिए रिच कम्युनिकेशन सर्विसेज (आरसीएस) और आईओएस के लिए आईमैसेज का लाभ उठाकर पारंपरिक एसएमएस-आधारित रणनीति से अलग हो गया है। यह दृष्टिकोण कई फायदे प्रदान करता है, क्योंकि प्राप्तकर्ता ऐसे संचार को वास्तविक मानने के इच्छुक होते हैं, आरसीएस और आईमैसेज में निहित अतिरिक्त सुरक्षा उपायों पर भरोसा करते हैं, जो एसएमएस में उपलब्ध नहीं हैं। इसके अलावा, आरसीएस और आईमैसेज द्वारा समर्थित एंड-टू-एंड एन्क्रिप्शन के कारण, फ़िशिंग संदेशों को उनकी सामग्री के आधार पर रोकना और अवरुद्ध करना असंभव हो जाता है।

संदिग्ध संदेशों को रोककर एसएमएस-आधारित साइबर अपराध से निपटने के उद्देश्य से दुनिया भर में हाल के विधायी प्रयास संभवतः फ़िशिंग-ए-ए-सर्विस (PaaS) प्लेटफार्मों को आरसीएस और आईमैसेज जैसे वैकल्पिक प्रोटोकॉल का पता लगाने के लिए प्रेरित कर रहे हैं। हालाँकि, ये प्रोटोकॉल चुनौतियों के अपने सेट के साथ आते हैं जिनसे साइबर अपराधियों को निपटना होगा।

उदाहरण के लिए, Apple कई प्राप्तकर्ताओं को बड़ी मात्रा में संदेश भेजने वाले खातों पर प्रतिबंध लगाता है। उसी समय, Google ने हाल ही में रूट किए गए Android उपकरणों को RCS संदेश भेजने या प्राप्त करने से रोकने वाली एक सीमा पेश की है। साइबर अपराधी कई ऐप्पल आईडी बनाकर और प्रत्येक डिवाइस से कम संख्या में संदेश भेजने के लिए डिवाइस फ़ार्म का उपयोग करके इन बाधाओं को दूर करने का प्रयास करते हैं।

एक अधिक विकराल बाधा iMessage सुरक्षा में निहित है जो प्राप्तकर्ताओं को संदेश का जवाब देने के बाद ही URL लिंक पर क्लिक करने की अनुमति देता है। इस उपाय से बचने के लिए, फ़िशिंग संदेश प्राप्तकर्ता को लिंक तक पहुंचने के लिए संदेश को दोबारा खोलने से पहले 'Y' या '1' के साथ उत्तर देने के लिए प्रेरित करता है। यह अतिरिक्त कदम घर्षण पैदा कर सकता है, जिससे फ़िशिंग हमले की प्रभावशीलता संभावित रूप से कम हो सकती है।

फ़िशिंग या संदिग्ध संदेशों को कैसे पहचानें?

उपयोगकर्ताओं के लिए किसी भी आने वाले संदेश के प्रति सतर्क दृष्टिकोण अपनाना महत्वपूर्ण है जो उन्हें यूआरएल पर क्लिक करने के लिए प्रेरित करता है, खासकर यदि प्रेषक अपरिचित है। फ़िशिंग खतरे वाले अभिनेता विभिन्न प्लेटफार्मों और अनुप्रयोगों पर लगातार नई डिलीवरी विधियों का आविष्कार करते हैं, जिससे उपयोगकर्ताओं के लिए सतर्क रहना आवश्यक हो जाता है। शोधकर्ता उपयोगकर्ताओं को गलत व्याकरण, वर्तनी की गलतियाँ, अत्यधिक लुभावने प्रस्ताव या तत्काल कार्रवाई की मांग जैसे संकेतों से सावधान रहने की सलाह देते हैं, क्योंकि ये फ़िशिंग रणनीति द्वारा अपनाई जाने वाली सामान्य रणनीति हैं।

 

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...