ਧਮਕੀ ਡਾਟਾਬੇਸ ਫਿਸ਼ਿੰਗ Sneaky 2FA ਫਿਸ਼ਿੰਗ ਕਿੱਟ

Sneaky 2FA ਫਿਸ਼ਿੰਗ ਕਿੱਟ

ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਇੱਕ ਆਧੁਨਿਕ ਐਡਵਰਸਰੀ-ਇਨ-ਦੀ-ਮਿਡਲ (AitM) ਫਿਸ਼ਿੰਗ ਕਿੱਟ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ ਹੈ, ਜਿਸਨੂੰ Sneaky 2FA ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਜੋ ਘੱਟੋ-ਘੱਟ ਅਕਤੂਬਰ 2024 ਤੋਂ ਮਾਈਕ੍ਰੋਸਾਫਟ 365 ਖਾਤਿਆਂ ਨੂੰ ਸਰਗਰਮੀ ਨਾਲ ਨਿਸ਼ਾਨਾ ਬਣਾ ਰਿਹਾ ਹੈ। ਇਹ ਕਿੱਟ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਅਤੇ ਦੋ-ਫੈਕਟਰ ਆਉਟ ਨੂੰ ਰੋਕਣ ਲਈ ਤਿਆਰ ਕੀਤੀ ਗਈ ਹੈ। 2FA) ਕੋਡ, ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਲਈ ਇੱਕ ਸ਼ਕਤੀਸ਼ਾਲੀ ਸਾਧਨ ਪੇਸ਼ ਕਰਦੇ ਹਨ ਖਾਤਾ ਸਮਝੌਤਾ.

Sneaky 2FA ਦੇ ਵਿਆਪਕ ਗੋਦ ਲੈਣ ਅਤੇ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ

Sneaky 2FA ਫਿਸ਼ਿੰਗ ਪੰਨਿਆਂ ਦੀ ਮੇਜ਼ਬਾਨੀ ਕਰਨ ਵਾਲੇ ਲਗਭਗ 100 ਡੋਮੇਨਾਂ ਦੀ ਪਛਾਣ ਕੀਤੀ ਗਈ ਹੈ, ਜੋ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਵਿੱਚ ਦਰਮਿਆਨੀ ਗੋਦ ਲੈਣ ਦਾ ਸੰਕੇਤ ਦਿੰਦੇ ਹਨ। Sneaky Log ਨਾਮਕ ਇੱਕ ਸਮੂਹ ਦੁਆਰਾ ਫਿਸ਼ਿੰਗ-ਏ-ਏ-ਸਰਵਿਸ (PhaaS) ਵਜੋਂ ਵੇਚਿਆ ਗਿਆ, ਇਹ ਕਿੱਟ ਇੱਕ ਵਿਸ਼ੇਸ਼ਤਾ-ਅਮੀਰ ਟੈਲੀਗ੍ਰਾਮ ਬੋਟ ਦੁਆਰਾ ਵੰਡੀ ਜਾਂਦੀ ਹੈ। ਗਾਹਕਾਂ ਨੂੰ ਸਰੋਤ ਕੋਡ ਦਾ ਇੱਕ ਗੁੰਝਲਦਾਰ ਸੰਸਕਰਣ ਪ੍ਰਾਪਤ ਹੁੰਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਉਹ ਇਸਨੂੰ ਸੁਤੰਤਰ ਤੌਰ 'ਤੇ ਲਾਗੂ ਕਰ ਸਕਦੇ ਹਨ।

ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮਾਂ ਪੀੜਤਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੀਆਂ ਹਨ

Sneaky 2FA ਦਾ ਲਾਭ ਉਠਾਉਣ ਵਾਲੀਆਂ ਮੁਹਿੰਮਾਂ ਨੂੰ PDF ਅਟੈਚਮੈਂਟਾਂ ਵਾਲੀ ਜਾਅਲੀ ਭੁਗਤਾਨ ਰਸੀਦ ਈਮੇਲ ਭੇਜਦੇ ਦੇਖਿਆ ਗਿਆ ਹੈ। ਇਹਨਾਂ PDF ਵਿੱਚ QR ਕੋਡ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ ਜੋ, ਜਦੋਂ ਸਕੈਨ ਕੀਤੇ ਜਾਂਦੇ ਹਨ, ਤਾਂ ਪੀੜਤਾਂ ਨੂੰ ਮਾਈਕਰੋਸਾਫਟ 365 ਲੌਗਇਨ ਪੋਰਟਲ ਦੀ ਨਕਲ ਕਰਨ ਲਈ ਬਣਾਏ ਗਏ ਫਿਸ਼ਿੰਗ ਪੰਨਿਆਂ 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕਰਦੇ ਹਨ। ਇਹ ਪੰਨੇ ਸਮਝੌਤਾ ਕੀਤੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ 'ਤੇ ਹੋਸਟ ਕੀਤੇ ਜਾਂਦੇ ਹਨ, ਅਕਸਰ ਵਰਡਪਰੈਸ ਵੈੱਬਸਾਈਟਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਦੇ ਹਨ, ਅਤੇ ਜਾਇਜ਼ਤਾ ਵਧਾਉਣ ਲਈ ਪੀੜਤਾਂ ਦੇ ਈਮੇਲ ਪਤਿਆਂ ਨੂੰ ਆਪਣੇ ਆਪ ਤਿਆਰ ਕਰਦੇ ਹਨ।

ਮਜਬੂਤ ਚੋਰੀ ਅਤੇ ਐਂਟੀ-ਵਿਸ਼ਲੇਸ਼ਣ ਰਣਨੀਤੀਆਂ

Sneaky 2FA ਉੱਨਤ ਐਂਟੀ-ਬੋਟ ਅਤੇ ਐਂਟੀ-ਵਿਸ਼ਲੇਸ਼ਣ ਤਕਨੀਕਾਂ ਨੂੰ ਨਿਯੁਕਤ ਕਰਦਾ ਹੈ। ਇਹ ਟ੍ਰੈਫਿਕ ਨੂੰ ਫਿਲਟਰ ਕਰਦਾ ਹੈ ਅਤੇ ਇਸਦੇ ਕ੍ਰੈਡੈਂਸ਼ੀਅਲ ਹਾਰਵੈਸਟਿੰਗ ਪੰਨਿਆਂ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰਨ ਲਈ ਕਲਾਉਡਫਲੇਅਰ ਟਰਨਸਟਾਇਲ ਚੁਣੌਤੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਕਿੱਟ ਵੈੱਬ ਬ੍ਰਾਊਜ਼ਰ ਡਿਵੈਲਪਰ ਟੂਲਸ ਦੁਆਰਾ ਜਾਂਚ ਦਾ ਪਤਾ ਲਗਾਉਣ ਅਤੇ ਵਿਰੋਧ ਕਰਨ ਲਈ ਜਾਂਚਾਂ ਵੀ ਚਲਾਉਂਦੀ ਹੈ। ਡਾਟਾ ਸੈਂਟਰਾਂ, ਪ੍ਰੌਕਸੀਜ਼, ਜਾਂ VPNs ਤੋਂ ਆਉਣ ਵਾਲੇ ਵਿਜ਼ਿਟਰਾਂ ਨੂੰ href.li ਸੇਵਾ ਰਾਹੀਂ Microsoft-ਸੰਬੰਧਿਤ ਵਿਕੀਪੀਡੀਆ ਪੰਨੇ 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਕਿੱਟ ਨੂੰ TRAC ਲੈਬਜ਼ ਤੋਂ ਉਪਨਾਮ WikiKit ਕਮਾਇਆ ਜਾਂਦਾ ਹੈ।

ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਗੁੰਮਰਾਹ ਕਰਨ ਲਈ ਧੋਖੇਬਾਜ਼ ਵਿਜ਼ੂਅਲ

ਇਸਦੀ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਵਧਾਉਣ ਲਈ, Sneaky 2FA ਆਪਣੇ ਜਾਅਲੀ ਲੌਗਇਨ ਪੰਨਿਆਂ 'ਤੇ ਬੈਕਗ੍ਰਾਉਂਡ ਵਜੋਂ ਜਾਇਜ਼ ਮਾਈਕ੍ਰੋਸਾਫਟ ਇੰਟਰਫੇਸ ਦੀਆਂ ਧੁੰਦਲੀਆਂ ਤਸਵੀਰਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਦਾ ਹੈ। ਇਸ ਰਣਨੀਤੀ ਦਾ ਉਦੇਸ਼ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਉਹਨਾਂ ਦੇ ਪ੍ਰਮਾਣ ਪੱਤਰ ਦਾਖਲ ਕਰਨ ਲਈ ਧੋਖਾ ਦੇਣਾ ਹੈ ਕਿ ਉਹ ਅਸਲ Microsoft ਸਮੱਗਰੀ ਤੱਕ ਪਹੁੰਚ ਕਰ ਰਹੇ ਹਨ।

W3LL ਸਟੋਰ ਲਈ ਲਾਇਸੈਂਸ ਅਤੇ ਲਿੰਕ

Sneaky 2FA ਕਿੱਟ ਨੂੰ ਕੰਮ ਕਰਨ ਲਈ ਇੱਕ ਸਰਗਰਮ ਗਾਹਕੀ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ, ਇੱਕ ਕੇਂਦਰੀ ਸਰਵਰ ਦੁਆਰਾ ਕੀਤੀ ਗਈ ਲਾਇਸੈਂਸ ਕੁੰਜੀ ਦੀ ਪੁਸ਼ਟੀ ਦੇ ਨਾਲ। ਸੇਵਾ ਦਾ ਇਸ਼ਤਿਹਾਰ $200 ਪ੍ਰਤੀ ਮਹੀਨਾ ਹੈ, ਇਸ ਦੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਤੱਕ ਵਿਸ਼ੇਸ਼ ਪਹੁੰਚ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਦਾ ਹੈ। ਜਾਂਚਾਂ ਨੇ W3LL ਸਟੋਰ, ਇੱਕ ਫਿਸ਼ਿੰਗ ਸਿੰਡੀਕੇਟ ਨਾਲ ਕੁਨੈਕਸ਼ਨਾਂ ਦਾ ਵੀ ਖੁਲਾਸਾ ਕੀਤਾ ਹੈ, ਜੋ ਪਹਿਲਾਂ W3LL ਪੈਨਲ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਸੀ ਅਤੇ ਵਪਾਰਕ ਈਮੇਲ ਸਮਝੌਤਾ (BEC) ਹਮਲਿਆਂ ਵਿੱਚ ਵਰਤੇ ਗਏ ਟੂਲਸ। ਜਦੋਂ ਕਿ Sneaky 2FA W3LL ਪੈਨਲ ਦੇ ਨਾਲ ਕੁਝ ਕੋਡ ਅਤੇ ਤਕਨੀਕਾਂ ਨੂੰ ਸਾਂਝਾ ਕਰਦਾ ਹੈ, ਖੋਜਕਰਤਾਵਾਂ ਦਾ ਮੰਨਣਾ ਹੈ ਕਿ ਇਹ ਸਿੱਧਾ ਉੱਤਰਾਧਿਕਾਰੀ ਨਹੀਂ ਹੈ।

ਕੋਡ ਦੀ ਮੁੜ ਵਰਤੋਂ ਅਤੇ ਮਾਈਗ੍ਰੇਸ਼ਨ ਦਾ ਇਤਿਹਾਸ

ਦਿਲਚਸਪ ਗੱਲ ਇਹ ਹੈ ਕਿ, Sneaky 2FA ਦੇ ਕੋਡਬੇਸ ਦੇ ਕੁਝ ਹਿੱਸੇ W3LL OV6 ਤੋਂ ਉਧਾਰ ਲਏ ਗਏ ਪ੍ਰਤੀਤ ਹੁੰਦੇ ਹਨ, ਹਾਲ ਹੀ ਦੇ ਸਾਲਾਂ ਵਿੱਚ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਵਿੱਚ ਪ੍ਰਸਾਰਿਤ ਕੀਤੇ ਗਏ ਸੰਸਕਰਣਾਂ ਦੇ ਨਾਲ. ਕੁਝ Sneaky 2FA ਡੋਮੇਨ ਪਹਿਲਾਂ AitM ਕਿੱਟਾਂ ਜਿਵੇਂ ਕਿ Evilginx2 ਅਤੇ Greatness ਨਾਲ ਜੁੜੇ ਹੋਏ ਸਨ, ਜੋ ਕਿ ਨਵੀਂ ਸੇਵਾ ਨੂੰ ਅਪਣਾਉਣ ਵੱਲ ਕੁਝ ਹਮਲਾਵਰਾਂ ਵਿੱਚ ਇੱਕ ਤਬਦੀਲੀ ਦਾ ਸੁਝਾਅ ਦਿੰਦੇ ਹਨ।

ਅਸਾਧਾਰਨ ਉਪਭੋਗਤਾ-ਏਜੰਟ ਵਿਵਹਾਰ: ਇੱਕ ਲਾਲ ਝੰਡਾ

Sneaky 2FA ਦੇ ਸਭ ਤੋਂ ਵਿਲੱਖਣ ਗੁਣਾਂ ਵਿੱਚੋਂ ਇੱਕ ਪ੍ਰਮਾਣੀਕਰਨ ਪ੍ਰਕਿਰਿਆ ਦੌਰਾਨ ਵੱਖ-ਵੱਖ ਹਾਰਡਕੋਡ ਕੀਤੇ ਉਪਭੋਗਤਾ-ਏਜੰਟ ਸਤਰ ਦੀ ਵਰਤੋਂ ਹੈ। ਹਾਲਾਂਕਿ ਅਜਿਹੇ ਪਰਿਵਰਤਨ ਜਾਇਜ਼ ਦ੍ਰਿਸ਼ਾਂ ਵਿੱਚ ਹੋ ਸਕਦੇ ਹਨ (ਉਦਾਹਰਨ ਲਈ, ਡੈਸਕਟੌਪ ਐਪਸ ਅਤੇ ਵੈੱਬ ਬ੍ਰਾਊਜ਼ਰਾਂ ਵਿਚਕਾਰ ਸਵਿਚ ਕਰਨਾ), Sneaky 2FA ਦੁਆਰਾ ਵਰਤਿਆ ਗਿਆ ਖਾਸ ਕ੍ਰਮ ਬਹੁਤ ਜ਼ਿਆਦਾ ਅਨਿਯਮਿਤ ਹੈ। ਇਹ ਵਿਗਾੜ ਕਾਰਵਾਈ ਵਿੱਚ ਕਿੱਟ ਦਾ ਪਤਾ ਲਗਾਉਣ ਲਈ ਇੱਕ ਭਰੋਸੇਯੋਗ ਸਾਧਨ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।

ਸਿੱਟਾ: ਸਾਈਬਰ ਕ੍ਰਾਈਮ ਲੈਂਡਸਕੇਪ ਵਿੱਚ ਇੱਕ ਵਧ ਰਿਹਾ ਖ਼ਤਰਾ

Sneaky 2FA ਫਿਸ਼ਿੰਗ ਟੂਲਸ ਵਿੱਚ ਇੱਕ ਵਿਕਾਸ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ, ਉੱਨਤ ਚੋਰੀ ਦੀਆਂ ਰਣਨੀਤੀਆਂ, ਉਪਭੋਗਤਾ ਧੋਖਾ, ਅਤੇ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਨੂੰ ਪੂਰਾ ਕਰਨ ਲਈ ਇੱਕ PhaaS ਮਾਡਲ ਨੂੰ ਜੋੜਦਾ ਹੈ। ਇਸ ਨੂੰ ਅਪਣਾਉਣ ਨਾਲ ਔਨਲਾਈਨ ਖਤਰਿਆਂ ਦੇ ਬਦਲਦੇ ਸੁਭਾਅ ਅਤੇ ਆਧੁਨਿਕ ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮਾਂ ਦੇ ਵਿਰੁੱਧ ਚੌਕਸ ਰਹਿਣ ਦੀ ਗੰਭੀਰਤਾ ਨੂੰ ਉਜਾਗਰ ਕੀਤਾ ਗਿਆ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...