Darcula Phishing Kit

Një Phishing-as-a-Service (PaaS) i sapo shfaqur i njohur si 'Darcula' është shfaqur, duke përdorur 20,000 domene marramendëse për të imituar markat me reputacion dhe vjedhjen e kredencialeve të hyrjes kryesisht nga përdoruesit e Android dhe iPhone në më shumë se 100 vende. Ky mjet i sofistikuar është përdorur kundër një sërë shërbimesh dhe organizatash që përfshijnë departamentet postare, financiare, qeveritare dhe tatimore, si dhe kompanitë e telekomunikacionit, linjat ajrore dhe ofruesit e shërbimeve. Ai krenohet me një arsenal të gjerë me mbi 200 shabllone, duke u ofruar mashtruesve një përzgjedhje të gjerë për të përshtatur fushatat e tyre mashtruese.

Ajo që e veçon Darcula-n është përdorimi strategjik i protokollit Rich Communication Services (RCS) për platforma si Google Messages dhe iMessage në vend që të mbështetet në SMS tradicionale për të shpërndarë mesazhe phishing. Kjo qasje rrit efikasitetin e sulmeve të saj duke shfrytëzuar aftësitë e zgjeruara të RCS, duke rritur potencialisht shkallën e suksesit të përpjekjeve për phishing.

Platforma e phishing Darcula po fiton tërheqje mes kriminelëve kibernetikë

Studiuesit kanë vërejtur një tendencë në rritje në fushën e krimit kibernetik me popullaritetin në rritje të platformës së phishing Darcula. Kjo platformë është përfshirë në sulme të shumta të spikatura phishing gjatë vitit të kaluar, duke synuar përdoruesit e pajisjeve Apple dhe Android në MB, si dhe orkestrimin e mashtrimeve të paketave që imitojnë Shërbimin Postar të Shteteve të Bashkuara (USPS). Në kontrast me teknikat tradicionale të phishing, Darcula përdor teknologji moderne si JavaScript, React, Docker dhe Harbor, duke lehtësuar përditësimet e vazhdueshme dhe integrimin pa probleme të veçorive të reja pa kërkuar që klientët të riinstalojnë kompletet e phishing.

Kompleti i phishing i ofruar nga Darcula përfshin një koleksion prej 200 shabllonesh të krijuar për të imituar markat dhe organizatat në më shumë se 100 vende. Këto shabllone paraqesin faqe uljeje me cilësi të lartë që janë të lokalizuara me gjuhë, logo dhe përmbajtje të saktë.

Për të ngritur një fushatë phishing, mashtruesit zgjedhin një markë për të imituar dhe ekzekutuar një skript konfigurimi, i cili instalon faqen përkatëse të phishing së bashku me pultin e tij të menaxhimit direkt në një mjedis Docker. Sistemi përdor regjistrin e kontejnerëve me burim të hapur Harbor për pritjen e imazheve të Docker, ndërsa vetë faqet e phishing zhvillohen duke përdorur React.

Sipas studiuesve, shërbimi Darcula zakonisht përdor domene të nivelit të lartë si '.top' dhe '.com' për të pritur domene të regjistruara për qëllime për sulmet e tyre të phishing. Përafërsisht një e treta e këtyre domeneve mbështeten nga Cloudflare, një rrjet i përhapur i ofrimit të përmbajtjes dhe kompania e sigurisë në internet.

Darcula largohet nga kanalet dhe metodat e krijuara të phishing

Darcula shkëputet nga taktikat konvencionale të bazuara në SMS duke përdorur Shërbimet e Rich Communication (RCS) për Android dhe iMessage për iOS për të dërguar mesazhe që përmbajnë lidhje me URL-të e phishing viktimave. Kjo qasje ofron disa avantazhe, pasi marrësit janë më të prirur t'i perceptojnë këto komunikime si të vërteta, duke besuar në masat shtesë të sigurisë të qenësishme në RCS dhe iMessage, të cilat nuk janë të disponueshme në SMS. Për më tepër, për shkak të kriptimit nga skaji në fund të mbështetur nga RCS dhe iMessage, përgjimi dhe bllokimi i mesazheve të phishing bazuar në përmbajtjen e tyre bëhet i pamundur.

Përpjekjet e fundit legjislative në mbarë botën që synojnë luftimin e krimit kibernetik të bazuar në SMS duke penguar mesazhet e dyshimta, ka të ngjarë të nxisin platformat Phishing-as-a-Service (PaaS) të eksplorojnë protokolle alternative si RCS dhe iMessage. Sidoqoftë, këto protokolle vijnë me grupet e tyre të sfidave që kriminelët kibernetikë duhet të lundrojnë.

Për shembull, Apple vendos kufizime në llogaritë që dërgojnë vëllime të mëdha mesazhesh te marrës të shumtë. Në të njëjtën kohë, Google ka prezantuar së fundmi një kufizim që parandalon pajisjet Android me rrënjë nga dërgimi ose marrja e mesazheve RCS. Kriminelët kibernetikë përpiqen t'i anashkalojnë këto kufizime duke krijuar ID të shumta Apple dhe duke përdorur fermat e pajisjeve për të dërguar një numër të vogël mesazhesh nga çdo pajisje.

Një pengesë më e madhe qëndron në një mbrojtje të iMessage që i lejon marrësit të klikojnë në një lidhje URL vetëm pasi t'i përgjigjen mesazhit. Për të anashkaluar këtë masë, mesazhi i phishing e kërkon marrësin të përgjigjet me një 'Y' ose '1' përpara se të rihap mesazhin për të hyrë në lidhje. Ky hap shtesë mund të sjellë fërkime, duke zvogëluar potencialisht efikasitetin e sulmit të phishing.

Si të njohim phishing ose mesazhe të dyshimta?

Është thelbësore që përdoruesit të adoptojnë një qasje të kujdesshme ndaj çdo mesazhi hyrës që i shtyn ata të klikojnë në URL, veçanërisht nëse dërguesi është i panjohur. Aktorët e kërcënimit të phishing inovojnë vazhdimisht metoda të reja të ofrimit nëpër platforma dhe aplikacione të ndryshme, duke e bërë thelbësore që përdoruesit të qëndrojnë vigjilentë. Studiuesit këshillojnë përdoruesit të jenë të kujdesshëm ndaj shenjave të tilla si gramatika e gabuar, gabimet drejtshkrimore, oferta tepër joshëse ose kërkesat për veprim të menjëhershëm, pasi këto janë taktika të zakonshme të përdorura nga taktikat e phishing.

 

Në trend

Më e shikuara

Po ngarkohet...