மார்பிங் மீர்கட் ஃபிஷிங் கிட்
சைபர் பாதுகாப்பு ஆராய்ச்சியாளர்கள், டொமைன் பெயர் அமைப்பு (DNS) அஞ்சல் பரிமாற்ற (MX) பதிவுகளைப் பயன்படுத்தி 114க்கும் மேற்பட்ட பிராண்டுகளைப் பிரதிபலிக்கும் போலி உள்நுழைவு பக்கங்களை உருவாக்கும் ஒரு அதிநவீன ஃபிஷிங்-ஆஸ்-எ-சர்வீஸ் (PhaaS) தளத்தைக் கண்டுபிடித்துள்ளனர். இந்த நடவடிக்கைக்குப் பின்னால் உள்ள நடிகர், மார்பிங் மீர்கட் என்ற மாற்றுப் பெயரில் கண்காணிக்கப்பட்டு, பயனர் சான்றுகளை சேகரிக்க பெரிய அளவிலான ஃபிஷிங் பிரச்சாரங்களில் ஈடுபட்டு வருகிறார்.
பொருளடக்கம்
மார்பிங் மீர்கட் எவ்வாறு செயல்படுகிறது
ஃபிஷிங் இணைப்புகளை விநியோகிக்கவும், திருடப்பட்ட சான்றுகளை வெளியேற்றவும் தாக்குபவர்கள் பல தந்திரோபாயங்களைப் பயன்படுத்துகின்றனர். இவற்றில் பின்வருவன அடங்கும்:
- திறந்த வழிமாற்றுகளைப் பயன்படுத்துதல்: அவர்கள் adtech உள்கட்டமைப்பில் உள்ள பாதிப்புகளைப் பயன்படுத்திக் கொள்கிறார்கள்.
- சமரசம் செய்யும் டொமைன்கள்: ஹேக் செய்யப்பட்ட வலைத்தளங்கள் ஃபிஷிங் உள்ளடக்கத்தை ஹோஸ்ட் செய்யப் பயன்படுத்தப்படுகின்றன.
- வெளியேற்றத்திற்கு டெலிகிராமைப் பயன்படுத்துதல்: திருடப்பட்ட சான்றுகள் டெலிகிராம் வழியாக அச்சுறுத்தல் செய்பவர்களுக்கு அனுப்பப்படுகின்றன.
ஜூலை 2024 இல் ஆவணப்படுத்தப்பட்ட ஒரு பிரச்சாரம், பகிரப்பட்டதாகக் கூறப்படும் ஆவணத்திற்கான இணைப்புகளைக் கொண்ட ஃபிஷிங் மின்னஞ்சல்களை உள்ளடக்கியது. இணைப்பைக் கிளிக் செய்வதன் மூலம் பயனர்கள் Cloudflare R2 இல் ஹோஸ்ட் செய்யப்பட்ட போலியான உள்நுழைவுப் பக்கத்திற்கு அழைத்துச் செல்லப்பட்டனர், அங்கு அவர்களின் சான்றுகள் சேகரிக்கப்பட்டு தாக்குபவர்களுக்கு அனுப்பப்பட்டன.
புத்திசாலித்தனமான தந்திரோபாயங்களுடன் பாதுகாப்பைத் தவிர்ப்பது
பாதுகாப்பு பாதுகாப்புகளைத் தவிர்த்து, மார்பிங் மீர்கட் ஆயிரக்கணக்கான ஃபிஷிங் மின்னஞ்சல்களை வெற்றிகரமாக வழங்கியுள்ளது. இது இதைச் சாதிக்கிறது:
- சமரசம் செய்யப்பட்ட வேர்ட்பிரஸ் தளங்களைப் பயன்படுத்துதல் : முறையான ஆனால் ஹேக் செய்யப்பட்ட வலைத்தளங்களில் ஃபிஷிங் பக்கங்களை ஹோஸ்ட் செய்தல்.
- திறந்த வழிமாற்று பாதிப்புகளைப் பயன்படுத்துதல் : பாதுகாப்பு கண்டறிதலைத் தவிர்க்க கூகிளுக்கு சொந்தமான DoubleClick போன்ற விளம்பர தளங்களைப் பயன்படுத்துதல்.
ஃபிஷிங் தளம், ஆங்கிலம், கொரியன், ஸ்பானிஷ், ரஷ்யன், ஜெர்மன், சீனம் மற்றும் ஜப்பானியம் உள்ளிட்ட பல மொழிகளில் உள்ளடக்கத்தை மாறும் வகையில் மொழிபெயர்ப்பதன் மூலம் அதன் செயல்திறனை மேம்படுத்துகிறது, இது உலகளவில் பாதிக்கப்பட்டவர்களை குறிவைக்க அனுமதிக்கிறது.
மேம்பட்ட ஏய்ப்பு நுட்பங்கள்
கண்டறிதலைத் தவிர்க்க மார்பிங் மீர்கட் பல பகுப்பாய்வு எதிர்ப்பு மற்றும் தெளிவின்மை நுட்பங்களைப் பயன்படுத்துகிறது:
- குறியீடு தெளிவின்மை & பணவீக்கம் : ஃபிஷிங் பக்கங்களை பகுப்பாய்வு செய்வதை கடினமாக்குகிறது.
வடிவமைக்கப்பட்ட ஃபிஷிங்கில் DNS MX பதிவுகளின் பங்கு
மற்ற ஃபிஷிங் அச்சுறுத்தல்களிலிருந்து மார்பிங் மீர்கட்டைத் தனிப்பயனாக்குவது, ஃபிஷிங் தாக்குதல்களைத் தனிப்பயனாக்க DNS MX பதிவுகளைப் பயன்படுத்துவதாகும். ஃபிஷிங் கிட், பாதிக்கப்பட்டவரின் மின்னஞ்சல் சேவை வழங்குநரை - ஜிமெயில், மைக்ரோசாப்ட் அவுட்லுக் அல்லது யாகூ! - அடையாளம் காண கிளவுட்ஃப்ளேர் அல்லது கூகிளிலிருந்து MX பதிவுகளை மீட்டெடுத்து, பின்னர் பொருத்தமான போலி உள்நுழைவுப் பக்கத்தை வழங்குகிறது.
ஃபிஷிங் கிட் MX பதிவை அங்கீகரிக்கத் தவறினால், அது ஒரு Roundcube உள்நுழைவுப் பக்கத்தைக் காண்பிக்கும். இந்த டைனமிக் தனிப்பயனாக்கம், ஃபிஷிங் அனுபவத்தை பாதிக்கப்பட்டவர்களுக்கு தடையற்றதாகவும் உண்மையானதாகவும் தோன்றச் செய்வதன் மூலம் வெற்றிக்கான வாய்ப்பைக் கணிசமாக அதிகரிக்கிறது.
இந்த தாக்குதல் முறை ஏன் பாதுகாப்பற்றது
பாதிக்கப்பட்டவரின் மின்னஞ்சல் வழங்குநருக்கு ஏற்றவாறு ஃபிஷிங் பக்கங்களை மாற்றியமைக்கும் திறன் இந்த பிரச்சாரத்தை குறிப்பாக ஏமாற்றுவதாக ஆக்குகிறது. போலி உள்நுழைவு பக்கத்தின் பரிச்சயம், நன்கு வடிவமைக்கப்பட்ட ஃபிஷிங் மின்னஞ்சலுடன் இணைந்து, ஒரு பயனர் அறியாமலேயே தங்கள் சான்றுகளை உள்ளிடுவதற்கான வாய்ப்புகளை அதிகரிக்கிறது.
DNS அடிப்படையிலான நுண்ணறிவைப் பயன்படுத்துவதன் மூலம், மார்பிங் மீர்கட் ஃபிஷிங் தாக்குதல்களை ஒரு புதிய அளவிலான நுட்பத்திற்கு உயர்த்துகிறது, அவற்றைக் கண்டறிவது கடினமாகவும், முன்பை விட நம்பத்தகுந்ததாகவும் ஆக்குகிறது. சைபர் பாதுகாப்பு நிபுணர்கள் அதன் தாக்கத்தைக் குறைக்க அதன் வளர்ந்து வரும் தந்திரோபாயங்களைக் கண்காணித்து பகுப்பாய்வு செய்கிறார்கள்.