Darcula Phishing Kit

សេវា Phishing-as-a-Service (PaaS) ដែលទើបនឹងលេចចេញមក ដែលគេស្គាល់ថា 'Darcula' បានកើតឡើង ដោយប្រើប្រាស់ដែនចំនួន 20,000 ដើម្បីធ្វើត្រាប់តាមម៉ាកល្បីឈ្មោះ និងព័ត៌មានសម្ងាត់នៃការចូលប្រើជាចម្បងពីអ្នកប្រើប្រាស់ Android និង iPhone នៅទូទាំងជាង 100 ប្រទេស។ ឧបករណ៍ស្មុគ្រស្មាញនេះត្រូវបានប្រើប្រាស់ប្រឆាំងនឹងអារេចម្រុះនៃសេវាកម្ម និងអង្គការនានាដែលគ្របដណ្តប់ផ្នែកប្រៃសណីយ៍ ហិរញ្ញវត្ថុ រដ្ឋាភិបាល និងពន្ធដារ ព្រមទាំងក្រុមហ៊ុនទូរគមនាគមន៍ ក្រុមហ៊ុនអាកាសចរណ៍ និងអ្នកផ្តល់សេវាប្រើប្រាស់។ វាមានឃ្លាំងអាវុធយ៉ាងទូលំទូលាយនៃគំរូជាង 200 ដែលផ្តល់ឱ្យអ្នកក្លែងបន្លំនូវជម្រើសដ៏ធំទូលាយមួយដើម្បីរៀបចំយុទ្ធនាការបោកប្រាស់របស់ពួកគេ។

អ្វីដែលធ្វើឱ្យ Darcula ដាច់ពីគ្នាគឺការប្រើប្រាស់ជាយុទ្ធសាស្រ្តរបស់ខ្លួននៃពិធីសារសេវាកម្មទំនាក់ទំនងសម្បូរបែប (RCS) សម្រាប់វេទិកាដូចជា Google Messages និង iMessage ជំនួសឱ្យការពឹងផ្អែកលើសារ SMS ប្រពៃណីដើម្បីផ្សព្វផ្សាយសារបន្លំ។ វិធីសាស្រ្តនេះបង្កើនប្រសិទ្ធភាពនៃការវាយប្រហាររបស់ខ្លួនដោយការបង្កើនសមត្ថភាពរបស់ RCS ដែលអាចបង្កើនអត្រាជោគជ័យនៃការប៉ុនប៉ងបន្លំ។

វេទិកា Darcula Phishing កំពុងតែទទួលបានភាពទាក់ទាញក្នុងចំណោមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត

អ្នកស្រាវជ្រាវបានសង្កេតឃើញនិន្នាការកើនឡើងនៅក្នុងដែនឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត ជាមួយនឹងការកើនឡើងនៃប្រជាប្រិយភាពនៃវេទិកា Darcula phishing ។ វេទិកានេះត្រូវបានជាប់ពាក់ព័ន្ធក្នុងការវាយប្រហារបន្លំដ៏លេចធ្លោជាច្រើនក្នុងឆ្នាំកន្លងមក ដោយកំណត់គោលដៅអ្នកប្រើប្រាស់ទាំងឧបករណ៍ Apple និង Android នៅក្នុងចក្រភពអង់គ្លេស ក៏ដូចជាការរៀបចំកញ្ចប់ឆបោកដែលក្លែងបន្លំជាសេវាប្រៃសណីយ៍សហរដ្ឋអាមេរិក (USPS)។ ផ្ទុយទៅនឹងបច្ចេកទេសបន្លំបែបបុរាណ Darcula ប្រើប្រាស់បច្ចេកវិទ្យាទំនើបដូចជា JavaScript, React, Docker និង Harbor ដែលជួយសម្រួលដល់ការធ្វើបច្ចុប្បន្នភាពជាបន្តបន្ទាប់ និងការរួមបញ្ចូលយ៉ាងរលូននៃមុខងារថ្មីៗដោយមិនតម្រូវឱ្យអតិថិជនដំឡើងឧបករណ៍បន្លំឡើងវិញ។

ឧបករណ៍បន្លំដែលផ្តល់ដោយ Darcula រួមមានបណ្តុំនៃគំរូចំនួន 200 ដែលត្រូវបានរចនាឡើងដើម្បីក្លែងបន្លំម៉ាក និងអង្គការនានានៅទូទាំងជាង 100 ប្រទេស។ គំរូទាំងនេះមានទំព័រចុះចតដែលមានគុណភាពខ្ពស់ ដែលត្រូវបានធ្វើមូលដ្ឋានីយកម្មជាមួយនឹងភាសា និមិត្តសញ្ញា និងខ្លឹមសារត្រឹមត្រូវ។

ដើម្បីរៀបចំយុទ្ធនាការបន្លំ អ្នកបោកប្រាស់ជ្រើសរើសម៉ាកយីហោដើម្បីក្លែងបន្លំ និងដំណើរការស្គ្រីបរៀបចំ ដែលដំឡើងគេហទំព័របន្លំដែលត្រូវគ្នា រួមជាមួយនឹងផ្ទាំងគ្រប់គ្រងរបស់វាដោយផ្ទាល់ទៅក្នុងបរិយាកាស Docker។ ប្រព័ន្ធនេះប្រើប្រាស់នូវ Open-source registry Harbor សម្រាប់បង្ហោះរូបភាព Docker ខណៈពេលដែលគេហទំព័របន្លំខ្លួនគេត្រូវបានបង្កើតឡើងដោយប្រើ React ។

យោងតាមក្រុមអ្នកស្រាវជ្រាវ សេវា Darcula ជាធម្មតាប្រើប្រាស់ដែនកម្រិតកំពូលដូចជា '.top' និង '.com' ដើម្បីបង្ហោះដែនដែលមានគោលបំណងចុះឈ្មោះសម្រាប់ការវាយប្រហារដោយបន្លំរបស់ពួកគេ។ ប្រហែលមួយភាគបីនៃដែនទាំងនេះត្រូវបានគាំទ្រដោយ Cloudflare ដែលជាបណ្តាញចែកចាយមាតិកាដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយ និងក្រុមហ៊ុនសន្តិសុខអ៊ីនធឺណិត។

Darcula ផ្លាស់ទី​ចេញ​ឆ្ងាយ​ពី​បណ្តាញ​បន្លំ​ដែល​បាន​បង្កើត​ឡើង និង​វិធីសាស្ត្រ

Darcula បំបែកចេញពីយុទ្ធសាស្ត្រដែលមានមូលដ្ឋានលើសារ SMS ធម្មតាដោយប្រើប្រាស់សេវាកម្មទំនាក់ទំនងសម្បូរបែប (RCS) សម្រាប់ Android និង iMessage សម្រាប់ iOS ដើម្បីបញ្ជូនសារដែលមានតំណភ្ជាប់ទៅកាន់ URLs បន្លំទៅកាន់ជនរងគ្រោះ។ វិធីសាស្រ្តនេះផ្តល់នូវអត្ថប្រយោជន៍ជាច្រើន ដោយសារអ្នកទទួលមានទំនោរក្នុងការយល់ឃើញទំនាក់ទំនងដូចជាពិតប្រាកដ ដោយដាក់ការជឿជាក់លើវិធានការសុវត្ថិភាពបន្ថែមដែលមាននៅក្នុង RCS និង iMessage ដែលមិនមាននៅក្នុងសារ SMS ។ លើសពីនេះ ដោយសារតែការអ៊ិនគ្រីបពីចុងដល់ចប់ដែលគាំទ្រដោយ RCS និង iMessage ការស្ទាក់ចាប់ និងទប់ស្កាត់សារបន្លំដោយផ្អែកលើខ្លឹមសាររបស់ពួកគេមិនអាចទៅរួចនោះទេ។

កិច្ចខិតខំប្រឹងប្រែងនីតិបញ្ញត្តិនាពេលថ្មីៗនេះនៅទូទាំងពិភពលោកក្នុងគោលបំណងប្រយុទ្ធប្រឆាំងនឹងឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតដែលមានមូលដ្ឋានលើសារ SMS ដោយការរារាំងសារដែលគួរឱ្យសង្ស័យទំនងជាជំរុញឱ្យវេទិកា Phishing-as-a-Service (PaaS) ស្វែងរកពិធីការជំនួសដូចជា RCS និង iMessage ។ ទោះជាយ៉ាងណាក៏ដោយ ពិធីការទាំងនេះបានភ្ជាប់មកជាមួយនូវបញ្ហាប្រឈមផ្ទាល់ខ្លួនរបស់ពួកគេ ដែលឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតត្រូវតែរុករក។

ជាឧទាហរណ៍ Apple បានដាក់កំហិតលើគណនីដែលផ្ញើសារជាច្រើនទៅកាន់អ្នកទទួលច្រើន។ ក្នុងពេលជាមួយគ្នានេះ Google ថ្មីៗនេះបានណែនាំដែនកំណត់ការពារឧបករណ៍ Android ដែលត្រូវបានចាក់ឬសពីការផ្ញើឬទទួលសារ RCS ។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតព្យាយាមគេចពីឧបសគ្គទាំងនេះដោយបង្កើត Apple ID ជាច្រើន និងប្រើប្រាស់ឧបករណ៍កសិដ្ឋានដើម្បីបញ្ជូនសារមួយចំនួនតូចពីឧបករណ៍នីមួយៗ។

ឧបសគ្គដ៏ខ្លាំងក្លាមួយស្ថិតនៅក្នុងការការពារ iMessage ដែលអនុញ្ញាតឱ្យអ្នកទទួលចុចលើតំណ URL បន្ទាប់ពីឆ្លើយតបសារ។ ដើម្បីជៀសផុតពីវិធានការនេះ សារបន្លំជំរុញឱ្យអ្នកទទួលឆ្លើយតបជាមួយ 'Y' ឬ '1' មុនពេលបើកសារឡើងវិញដើម្បីចូលប្រើតំណ។ ជំហានបន្ថែមនេះអាចណែនាំការកកិត ដែលអាចកាត់បន្ថយប្រសិទ្ធភាពនៃការវាយប្រហារដោយបន្លំ។

តើធ្វើដូចម្តេចដើម្បីសម្គាល់ការបន្លំ ឬសារគួរឱ្យសង្ស័យ?

វាមានសារៈសំខាន់ណាស់សម្រាប់អ្នកប្រើប្រាស់ក្នុងការទទួលយកវិធីសាស្រ្តប្រុងប្រយ័ត្នចំពោះសារចូលដែលជំរុញឱ្យពួកគេចុចលើ URLs ជាពិសេសប្រសិនបើអ្នកផ្ញើមិនស្គាល់។ តួអង្គគម្រាមកំហែងបន្លំបន្តបង្កើតវិធីសាស្ត្រចែកចាយថ្មីនៅលើវេទិកា និងកម្មវិធីផ្សេងៗ ដែលធ្វើឱ្យវាមានសារៈសំខាន់សម្រាប់អ្នកប្រើប្រាស់ក្នុងការរក្សាការប្រុងប្រយ័ត្ន។ អ្នកស្រាវជ្រាវណែនាំអ្នកប្រើប្រាស់ឱ្យប្រុងប្រយ័ត្នចំពោះសញ្ញាដូចជាវេយ្យាករណ៍មិនត្រឹមត្រូវ កំហុសអក្ខរាវិរុទ្ធ ការផ្តល់ជូនទាក់ទាញខ្លាំងពេក ឬទាមទារឱ្យមានសកម្មភាពភ្លាមៗ ព្រោះទាំងនេះគឺជាយុទ្ធសាស្ត្រទូទៅដែលប្រើដោយល្បិចបន្លំ។

 

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...