Тхреат Датабасе Пецање Роцкстар 2ФА ПхааС Тоолкит

Роцкстар 2ФА ПхааС Тоолкит

Стручњаци за сајбер безбедност изразили су забринутост у вези са растућим ризиком: претећим кампањама е-поште које користе Пхисхинг-ас-а-Сервице (ПхааС) комплет алата познат као Роцкстар 2ФА. Овај комплет алата, дизајниран за прикупљање акредитива Мицрософт 365 налога, представља напредни приступ пхисхинг нападима.

Користећи технике противник у средини (АиТМ), Роцкстар 2ФА омогућава нападачима да пресретну корисничке акредитиве и колачиће сесије. Забрињавајуће је да су чак и налози заштићени вишефакторском аутентификацијом (МФА) рањиви на ове нападе, што показује софистицираност операција кибернетичког криминала.

Еволуција од ДадСец до Роцкстар 2ФА

Чини се да је Роцкстар 2ФА надограђена итерација ДадСец пхисхинг кита, такође познатог као Пхоеник. Мицрософт активно прати своје креаторе и дистрибутере под кодним именом Сторм-1575.

Веран свом ПхааС моделу, Роцкстар 2ФА се продаје на платформама као што су ИЦК, Телеграм и Маил.ру. За претплату од 200 УСД за две недеље или 350 УСД за месец, омогућава чак и неискусним сајбер криминалцима да покрећу велике пхисхинг кампање са минималним техничким знањем.

Кључне карактеристике Оснаживање сајбер криминалаца

Програмери Роцкстар 2ФА промовишу бројне функције дизајниране да побољшају ефикасност пхисхинг кампања. То укључује:

  • 2ФА Бипасс: Алати за избегавање одбране вишефакторске аутентификације.
  • Отмица сесије : прикупљање колачића ради добијања неовлашћеног приступа.
  • Антибот заштита: Механизми за блокирање аутоматизованих безбедносних скенирања.
  • Прилагодљиве странице за пријаву: Теме које опонашају поуздане брендове и услуге.
  • Интеграција Телеграма: Обавештења и ажурирања преко Телеграм ботова.

Поред тога, његов „модерни, усер-фриендли админ панел“ омогућава корисницима да ефикасно управљају својим кампањама, од генерисања „пхисхинг“ веза до персонализовања шаблона за већу аутентичност.

Искоришћавање поверења путем познатих алата

Једна од истакнутих тактика које користе Роцкстар 2ФА кампање је стратешко коришћење поузданих платформи као што су Атлассиан Цонфлуенце, Гоогле Доцс Виевер, Мицрософт ОнеДриве, ОнеНоте и Динамицс 365 Цустомер Воице за хостовање веза за пхисхинг. Уграђивањем злонамерних УРЛ адреса у ове реномиране услуге, нападачи користе поверење које корисници имају у њих, повећавајући вероватноћу успешног компромиса.

Софистициране тактике за избегавање откривања

Роцкстар 2ФА кампање користе различите методе за дистрибуцију мамаца за крађу идентитета. То укључује:

  • Уграђене УРЛ адресе: Везе уграђене у е-поруке које изгледају легитимно.
  • КР кодови: модеран заокрет у пхисхинг, заобилазећи традиционалну анализу линкова.
  • Прилози докумената: Датотеке дизајниране да подстакну кориснике да кликну.

Да би се додатно избегао откривање, комплет алата укључује технике као што су провере антиботова помоћу Цлоудфларе Турнстиле и легитимне преусмериваче као што су скраћивачи УРЛ-ова и услуге за преписивање УРЛ-ова. Ове мере помажу страницама за крађу идентитета да избегну антиспам филтере и аутоматизоване алате за анализу претњи.

Опонашање брендова са прецизношћу

Роцкстар 2ФА странице за пхисхинг су пажљиво дизајниране да имитирају странице за пријаву популарних услуга. Упркос замагљивању примењеном на ХТМЛ код, ове странице одржавају висок степен аутентичности. Када корисник унесе своје акредитиве, подаци се преносе на АиТМ сервер у реалном времену. Прикупљени акредитиви се затим користе за издвајање колачића сесије, омогућавајући нападачима приступ налогу жртве без покретања додатних изазова за аутентификацију.

Позив на будност

Појава Роцкстар 2ФА наглашава потребу да организације и појединци остану на опрезу. Напредне тактике пхисхинга, као што су АиТМ напади, могу заобићи традиционалне мере безбедности, због чега је неопходно усвојити вишеслојни приступ заштити налога. Редовна едукација корисника, заједно са напредним алатима за откривање, игра кључну улогу у ублажавању таквих претњи.

У тренду

Најгледанији

Учитавање...