Darcula Phishing Kit

Појавио се новонастали Пхисхинг-ас-а-Сервице (ПааС) познат као 'Дарцула', који користи невероватних 20.000 домена за опонашање реномираних брендова и крађу акредитива за пријављивање првенствено од Андроид и иПхоне корисника у више од 100 земаља. Овај софистицирани алат је употребљен против разноликог спектра услуга и организација које обухватају поштанске, финансијске, владине и пореске службе, као и телекомуникационе компаније, авио-компаније и провајдере комуналних услуга. Може се похвалити широким арсеналом од преко 200 шаблона, пружајући преварантима широк избор за прилагођавање својих лажних кампања.

Оно што издваја Дарцулу јесте стратешко коришћење протокола Рицх Цоммуницатион Сервицес (РЦС) за платформе као што су Гоогле Мессагес и иМессаге уместо да се ослања на традиционални СМС за ширење пхисхинг порука. Овај приступ повећава ефикасност његових напада коришћењем побољшаних могућности РЦС-а, потенцијално повећавајући стопу успешности покушаја крађе идентитета.

Darcula Phishing Kit постаје све популарнија међу сајбер криминалцима

Истраживачи су приметили растући тренд у домену сајбер криминала са растућом популарношћу Дарцула пхисхинг платформе. Ова платформа је била умешана у бројне истакнуте пхисхинг нападе током прошле године, циљајући кориснике и Аппле и Андроид уређаја у Великој Британији, као и оркестрирање превара са пакетима које се имитирају као Поштанска служба Сједињених Држава (УСПС). За разлику од традиционалних пхисхинг техника, Дарцула користи модерне технологије као што су ЈаваСцрипт, Реацт, Доцкер и Харбор, омогућавајући континуирано ажурирање и беспрекорну интеграцију нових функција без потребе да клијенти поново инсталирају комплете за пхисхинг.

Комплет за крађу идентитета који нуди Дарцула обухвата колекцију од 200 шаблона дизајнираних да имитирају брендове и организације у више од 100 земаља. Ови шаблони садрже висококвалитетне одредишне странице које су локализоване са тачним језиком, логотипима и садржајем.

Да би поставили пхисхинг кампању, преваранти бирају бренд који ће се опонашати и извршавају скрипту за подешавање, која инсталира одговарајућу пхисхинг локацију заједно са њеном контролном таблом директно у Доцкер окружење. Систем користи отворени регистар контејнера Харбор за хостовање Доцкер слика, док су саме пхисхинг локације развијене помоћу Реацт-а.

Према истраживачима, услуга Дарцула обично користи домене највишег нивоа као што су „.топ“ и „.цом“ за хостовање наменски регистрованих домена за њихове нападе „пхисхинг“. Приближно једну трећину ових домена подржава Цлоудфларе, широко коришћена мрежа за испоруку садржаја и компанија за безбедност на Интернету.

Дарцула се удаљава од успостављених пхисхинг канала и метода

Дарцула се одваја од конвенционалних тактика заснованих на СМС-у користећи Рицх Цоммуницатион Сервицес (РЦС) за Андроид и иМессаге за иОС за слање порука које садрже линкове ка пхисхинг УРЛ адресама жртвама. Овај приступ нуди неколико предности, јер су примаоци склонији да такву комуникацију перципирају као оригиналну, полажући поверење додатним безбедносним мерама својственим РЦС-у и иМессаге-у, а које нису доступне у СМС-у. Штавише, због енд-то-енд енкрипције коју подржавају РЦС и иМессаге, пресретање и блокирање пхисхинг порука на основу њиховог садржаја постаје неизводљиво.

Недавни законодавни напори широм света усмерени на борбу против сајбер-криминала заснованог на СМС-у опструкцијом сумњивих порука вероватно подстичу платформе Пхисхинг-ас-а-Сервице (ПааС) да истраже алтернативне протоколе као што су РЦС и иМессаге. Међутим, ови протоколи долазе са сопственим скуповима изазова које сајбер криминалци морају да реше.

На пример, Аппле намеће ограничења на налоге који шаљу велике количине порука већем броју прималаца. Истовремено, Гоогле је недавно увео ограничење које спречава да укорењени Андроид уређаји шаљу или примају РЦС поруке. Сајбер криминалци покушавају да заобиђу ова ограничења креирањем бројних Аппле ИД-ова и коришћењем фарми уређаја за слање малог броја порука са сваког уређаја.

Озбиљнија препрека лежи у иМессаге заштитном оквиру који дозвољава примаоцима да кликну на УРЛ везу тек након што одговоре на поруку. Да би се заобишла ова мера, пхисхинг порука тражи од примаоца да одговори са „И“ или „1“ пре него што поново отвори поруку да би приступио линку. Овај додатни корак може довести до трења, потенцијално умањујући ефикасност пхисхинг напада.

Како препознати пхисхинг или сумњиве поруке?

За кориснике је кључно да усвоје опрезан приступ свим долазним порукама које их подстичу да кликну на УРЛ адресе, посебно ако пошиљалац није упознат. Актери претњи фишингом континуирано иновирају нове методе испоруке на различитим платформама и апликацијама, због чега је од суштинског значаја за кориснике да остану на опрезу. Истраживачи саветују кориснике да буду опрезни са знаковима као што су нетачна граматика, правописне грешке, претерано примамљиве понуде или захтеви за хитном акцијом, јер су то уобичајене тактике које користе тактике пхисхинга.

 

У тренду

Најгледанији

Учитавање...