Morphing Meerkat Phishing Kit

ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਇੱਕ ਸੂਝਵਾਨ ਫਿਸ਼ਿੰਗ-ਐਜ਼-ਏ-ਸਰਵਿਸ (PhaaS) ਪਲੇਟਫਾਰਮ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ ਹੈ ਜੋ 114 ਤੋਂ ਵੱਧ ਬ੍ਰਾਂਡਾਂ ਦੀ ਨਕਲ ਕਰਦੇ ਹੋਏ ਨਕਲੀ ਲੌਗਇਨ ਪੰਨੇ ਬਣਾਉਣ ਲਈ ਡੋਮੇਨ ਨੇਮ ਸਿਸਟਮ (DNS) ਮੇਲ ਐਕਸਚੇਂਜ (MX) ਰਿਕਾਰਡਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦਾ ਹੈ। ਇਸ ਕਾਰਵਾਈ ਦੇ ਪਿੱਛੇ ਅਭਿਨੇਤਾ, ਜਿਸਨੂੰ ਮੋਰਫਿੰਗ ਮੀਰਕੈਟ ਦੇ ਨਾਮ ਹੇਠ ਟਰੈਕ ਕੀਤਾ ਗਿਆ ਹੈ, ਉਪਭੋਗਤਾ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਇਕੱਠਾ ਕਰਨ ਲਈ ਵੱਡੇ ਪੱਧਰ 'ਤੇ ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਰਿਹਾ ਹੈ।

ਮੋਰਫਿੰਗ ਮੀਰਕੈਟ ਕਿਵੇਂ ਕੰਮ ਕਰਦਾ ਹੈ

ਹਮਲਾਵਰ ਫਿਸ਼ਿੰਗ ਲਿੰਕਾਂ ਨੂੰ ਵੰਡਣ ਅਤੇ ਚੋਰੀ ਹੋਏ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਬਾਹਰ ਕੱਢਣ ਲਈ ਕਈ ਤਰੀਕੇ ਵਰਤਦੇ ਹਨ। ਇਹਨਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਓਪਨ ਰੀਡਾਇਰੈਕਟਸ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨਾ: ਉਹ ਐਡਟੈਕ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਫਾਇਦਾ ਉਠਾਉਂਦੇ ਹਨ।
  • ਡੋਮੇਨਾਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨਾ: ਹੈਕ ਕੀਤੀਆਂ ਵੈੱਬਸਾਈਟਾਂ ਦੀ ਵਰਤੋਂ ਫਿਸ਼ਿੰਗ ਸਮੱਗਰੀ ਨੂੰ ਹੋਸਟ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।
  • ਟੈਲੀਗ੍ਰਾਮ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਵਿਦੇਸ਼ਾਂ ਤੋਂ ਬਾਹਰ ਨਿਕਲਣਾ: ਚੋਰੀ ਕੀਤੇ ਗਏ ਪ੍ਰਮਾਣ ਪੱਤਰ ਧਮਕੀ ਦੇਣ ਵਾਲਿਆਂ ਨੂੰ ਟੈਲੀਗ੍ਰਾਮ ਰਾਹੀਂ ਭੇਜੇ ਜਾਂਦੇ ਹਨ।

ਜੁਲਾਈ 2024 ਤੋਂ ਇੱਕ ਦਸਤਾਵੇਜ਼ੀ ਮੁਹਿੰਮ ਵਿੱਚ ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਸ਼ਾਮਲ ਸਨ ਜਿਨ੍ਹਾਂ ਵਿੱਚ ਇੱਕ ਕਥਿਤ ਸਾਂਝੇ ਦਸਤਾਵੇਜ਼ ਦੇ ਲਿੰਕ ਸਨ। ਲਿੰਕ 'ਤੇ ਕਲਿੱਕ ਕਰਨ ਨਾਲ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ Cloudflare R2 'ਤੇ ਹੋਸਟ ਕੀਤੇ ਗਏ ਇੱਕ ਨਕਲੀ ਲੌਗਇਨ ਪੰਨੇ 'ਤੇ ਭੇਜਿਆ ਗਿਆ, ਜਿੱਥੇ ਉਨ੍ਹਾਂ ਦੇ ਪ੍ਰਮਾਣ ਪੱਤਰ ਇਕੱਠੇ ਕੀਤੇ ਗਏ ਸਨ ਅਤੇ ਹਮਲਾਵਰਾਂ ਨੂੰ ਭੇਜੇ ਗਏ ਸਨ।

ਚਲਾਕ ਚਾਲਾਂ ਨਾਲ ਸੁਰੱਖਿਆ ਨੂੰ ਨਜ਼ਰਅੰਦਾਜ਼ ਕਰਨਾ

ਮੋਰਫਿੰਗ ਮੀਰਕੈਟ ਨੇ ਸੁਰੱਖਿਆ ਬਚਾਅ ਪੱਖਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਦੇ ਹੋਏ ਹਜ਼ਾਰਾਂ ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਨੂੰ ਸਫਲਤਾਪੂਰਵਕ ਡਿਲੀਵਰ ਕੀਤਾ ਹੈ। ਇਹ ਇਸਨੂੰ ਇਸ ਤਰ੍ਹਾਂ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ:

  • ਸਮਝੌਤਾ ਕੀਤੀਆਂ ਵਰਡਪ੍ਰੈਸ ਸਾਈਟਾਂ ਦਾ ਲਾਭ ਉਠਾਉਣਾ : ਜਾਇਜ਼ ਪਰ ਹੈਕ ਕੀਤੀਆਂ ਵੈੱਬਸਾਈਟਾਂ 'ਤੇ ਫਿਸ਼ਿੰਗ ਪੰਨਿਆਂ ਦੀ ਮੇਜ਼ਬਾਨੀ ਕਰਨਾ।
  • ਓਪਨ ਰੀਡਾਇਰੈਕਟ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨਾ : ਸੁਰੱਖਿਆ ਖੋਜ ਤੋਂ ਬਚਣ ਲਈ ਗੂਗਲ ਦੀ ਮਲਕੀਅਤ ਵਾਲੇ ਡਬਲਕਲਿਕ ਵਰਗੇ ਇਸ਼ਤਿਹਾਰਬਾਜ਼ੀ ਪਲੇਟਫਾਰਮਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨਾ।

ਇਹ ਫਿਸ਼ਿੰਗ ਪਲੇਟਫਾਰਮ ਸਮੱਗਰੀ ਨੂੰ ਕਈ ਭਾਸ਼ਾਵਾਂ ਵਿੱਚ ਗਤੀਸ਼ੀਲ ਰੂਪ ਵਿੱਚ ਅਨੁਵਾਦ ਕਰਕੇ ਆਪਣੀ ਪ੍ਰਭਾਵਸ਼ੀਲਤਾ ਨੂੰ ਵਧਾਉਂਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਅੰਗਰੇਜ਼ੀ, ਕੋਰੀਅਨ, ਸਪੈਨਿਸ਼, ਰੂਸੀ, ਜਰਮਨ, ਚੀਨੀ ਅਤੇ ਜਾਪਾਨੀ ਸ਼ਾਮਲ ਹਨ, ਜਿਸ ਨਾਲ ਇਹ ਦੁਨੀਆ ਭਰ ਦੇ ਪੀੜਤਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾ ਸਕਦਾ ਹੈ।

ਉੱਨਤ ਚੋਰੀ ਤਕਨੀਕਾਂ

ਮੋਰਫਿੰਗ ਮੀਰਕੈਟ ਖੋਜ ਤੋਂ ਬਚਣ ਲਈ ਕਈ ਐਂਟੀ-ਵਿਸ਼ਲੇਸ਼ਣ ਅਤੇ ਅਸ਼ੁੱਧਤਾ ਤਕਨੀਕਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ:

  • ਕੋਡ ਔਫਸਕੇਸ਼ਨ ਅਤੇ ਮਹਿੰਗਾਈ : ਫਿਸ਼ਿੰਗ ਪੰਨਿਆਂ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨਾ ਔਖਾ ਬਣਾਉਂਦਾ ਹੈ।
  • ਸੱਜਾ-ਕਲਿੱਕ ਅਤੇ ਹੌਟਕੀਜ਼ ਨੂੰ ਅਯੋਗ ਕਰਨਾ: ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੂੰ ਫਿਸ਼ਿੰਗ ਪੇਜ ਸੋਰਸ ਕੋਡ ਨੂੰ ਤੇਜ਼ੀ ਨਾਲ ਦੇਖਣ ਜਾਂ ਸੁਰੱਖਿਅਤ ਕਰਨ ਤੋਂ ਰੋਕਦਾ ਹੈ।

ਅਨੁਕੂਲਿਤ ਫਿਸ਼ਿੰਗ ਵਿੱਚ DNS MX ਰਿਕਾਰਡਾਂ ਦੀ ਭੂਮਿਕਾ

ਮੋਰਫਿੰਗ ਮੀਰਕੈਟ ਨੂੰ ਹੋਰ ਫਿਸ਼ਿੰਗ ਖਤਰਿਆਂ ਤੋਂ ਵੱਖਰਾ ਕਰਨ ਵਾਲੀ ਗੱਲ ਇਹ ਹੈ ਕਿ ਫਿਸ਼ਿੰਗ ਹਮਲਿਆਂ ਨੂੰ ਅਨੁਕੂਲਿਤ ਕਰਨ ਲਈ DNS MX ਰਿਕਾਰਡਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਫਿਸ਼ਿੰਗ ਕਿੱਟ ਪੀੜਤ ਦੇ ਈਮੇਲ ਸੇਵਾ ਪ੍ਰਦਾਤਾ - ਜਿਵੇਂ ਕਿ Gmail, Microsoft Outlook, ਜਾਂ Yahoo! - ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ Cloudflare ਜਾਂ Google ਤੋਂ MX ਰਿਕਾਰਡ ਪ੍ਰਾਪਤ ਕਰਦੀ ਹੈ ਅਤੇ ਫਿਰ ਇੱਕ ਮੇਲ ਖਾਂਦਾ ਨਕਲੀ ਲੌਗਇਨ ਪੰਨਾ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ।

ਜੇਕਰ ਫਿਸ਼ਿੰਗ ਕਿੱਟ MX ਰਿਕਾਰਡ ਨੂੰ ਪਛਾਣਨ ਵਿੱਚ ਅਸਫਲ ਰਹਿੰਦੀ ਹੈ, ਤਾਂ ਇਹ ਇੱਕ Roundcube ਲੌਗਇਨ ਪੰਨੇ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਲਈ ਡਿਫੌਲਟ ਹੋ ਜਾਂਦੀ ਹੈ। ਇਹ ਗਤੀਸ਼ੀਲ ਅਨੁਕੂਲਤਾ ਪੀੜਤਾਂ ਲਈ ਫਿਸ਼ਿੰਗ ਅਨੁਭਵ ਨੂੰ ਸਹਿਜ ਅਤੇ ਪ੍ਰਮਾਣਿਕ ਬਣਾ ਕੇ ਸਫਲਤਾ ਦੀ ਸੰਭਾਵਨਾ ਨੂੰ ਕਾਫ਼ੀ ਵਧਾਉਂਦੀ ਹੈ।

ਇਹ ਹਮਲੇ ਦਾ ਤਰੀਕਾ ਅਸੁਰੱਖਿਅਤ ਕਿਉਂ ਹੈ?

ਪੀੜਤ ਦੇ ਈਮੇਲ ਪ੍ਰਦਾਤਾ ਦੇ ਅਨੁਸਾਰ ਫਿਸ਼ਿੰਗ ਪੰਨਿਆਂ ਨੂੰ ਅਨੁਕੂਲ ਬਣਾਉਣ ਦੀ ਯੋਗਤਾ ਇਸ ਮੁਹਿੰਮ ਨੂੰ ਖਾਸ ਤੌਰ 'ਤੇ ਧੋਖਾ ਦੇਣ ਵਾਲੀ ਬਣਾਉਂਦੀ ਹੈ। ਨਕਲੀ ਲੌਗਇਨ ਪੰਨੇ ਦੀ ਜਾਣ-ਪਛਾਣ, ਇੱਕ ਚੰਗੀ ਤਰ੍ਹਾਂ ਤਿਆਰ ਕੀਤੀ ਫਿਸ਼ਿੰਗ ਈਮੇਲ ਦੇ ਨਾਲ, ਇਸ ਸੰਭਾਵਨਾ ਨੂੰ ਵਧਾਉਂਦੀ ਹੈ ਕਿ ਇੱਕ ਉਪਭੋਗਤਾ ਅਣਜਾਣੇ ਵਿੱਚ ਆਪਣੇ ਪ੍ਰਮਾਣ ਪੱਤਰ ਦਾਖਲ ਕਰੇਗਾ।

DNS-ਅਧਾਰਿਤ ਖੁਫੀਆ ਜਾਣਕਾਰੀ ਦਾ ਲਾਭ ਉਠਾ ਕੇ, ਮੋਰਫਿੰਗ ਮੀਰਕੈਟ ਫਿਸ਼ਿੰਗ ਹਮਲਿਆਂ ਨੂੰ ਸੂਝ-ਬੂਝ ਦੇ ਇੱਕ ਨਵੇਂ ਪੱਧਰ 'ਤੇ ਉੱਚਾ ਚੁੱਕਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਉਹਨਾਂ ਦਾ ਪਤਾ ਲਗਾਉਣਾ ਔਖਾ ਅਤੇ ਪਹਿਲਾਂ ਨਾਲੋਂ ਵੀ ਜ਼ਿਆਦਾ ਯਕੀਨਨ ਹੋ ਜਾਂਦਾ ਹੈ। ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਮਾਹਰ ਇਸਦੇ ਪ੍ਰਭਾਵ ਨੂੰ ਘਟਾਉਣ ਲਈ ਇਸਦੇ ਵਿਕਸਤ ਹੋ ਰਹੇ ਰਣਨੀਤੀਆਂ ਨੂੰ ਟਰੈਕ ਅਤੇ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨਾ ਜਾਰੀ ਰੱਖਦੇ ਹਨ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...