Darcula Phishing Kit

కొత్తగా ఉద్భవించిన ఫిషింగ్-యాజ్-ఎ-సర్వీస్ (PaaS) 'డార్క్యులా'గా పిలువబడుతుంది, ఇది 100 కంటే ఎక్కువ దేశాలలో ఉన్న Android మరియు iPhone వినియోగదారుల నుండి ప్రముఖ బ్రాండ్‌లను మరియు లాగిన్ ఆధారాలను దోచుకోవడానికి అద్భుతమైన 20,000 డొమైన్‌లను ఉపయోగించుకుంది. ఈ అధునాతన సాధనం తపాలా, ఆర్థిక, ప్రభుత్వ, మరియు పన్నుల విభాగాలు, అలాగే టెలికమ్యూనికేషన్ కంపెనీలు, ఎయిర్‌లైన్‌లు మరియు యుటిలిటీ ప్రొవైడర్‌లను విస్తరించి ఉన్న విభిన్న సేవలు మరియు సంస్థలకు వ్యతిరేకంగా ఉపయోగించబడింది. ఇది 200 కంటే ఎక్కువ టెంప్లేట్‌లతో కూడిన విస్తృతమైన ఆయుధాగారాన్ని కలిగి ఉంది, మోసగాళ్లకు వారి మోసపూరిత ప్రచారాలకు అనుగుణంగా విస్తృత ఎంపికను అందిస్తుంది.

ఫిషింగ్ సందేశాలను వ్యాప్తి చేయడానికి సాంప్రదాయ SMSపై ఆధారపడే బదులు Google Messages మరియు iMessage వంటి ప్లాట్‌ఫారమ్‌ల కోసం రిచ్ కమ్యూనికేషన్ సర్వీసెస్ (RCS) ప్రోటోకాల్ యొక్క వ్యూహాత్మక వినియోగం Darculaని వేరు చేస్తుంది. ఈ విధానం RCS యొక్క మెరుగైన సామర్థ్యాలను ప్రభావితం చేయడం ద్వారా దాని దాడుల సామర్థ్యాన్ని పెంచుతుంది, ఇది ఫిషింగ్ ప్రయత్నాల విజయ రేటును సంభావ్యంగా పెంచుతుంది.

డార్కులా ఫిషింగ్ ప్లాట్‌ఫారమ్ సైబర్ నేరస్థుల మధ్య ఆకర్షణను పొందుతోంది

డార్కులా ఫిషింగ్ ప్లాట్‌ఫారమ్‌కు పెరుగుతున్న ప్రజాదరణతో సైబర్ క్రైమ్ డొమైన్‌లో పెరుగుతున్న ట్రెండ్‌ను పరిశోధకులు గమనించారు. ఈ ప్లాట్‌ఫారమ్ గత సంవత్సరంలో అనేక ప్రముఖ ఫిషింగ్ దాడులలో చిక్కుకుంది, UKలోని Apple మరియు Android పరికరాల వినియోగదారులను లక్ష్యంగా చేసుకుంది, అలాగే యునైటెడ్ స్టేట్స్ పోస్టల్ సర్వీస్ (USPS) వలె వ్యవహరించే ప్యాకేజీ స్కామ్‌లను ఆర్కెస్ట్రేట్ చేస్తోంది. సాంప్రదాయ ఫిషింగ్ టెక్నిక్‌లకు భిన్నంగా, డార్క్యులా జావాస్క్రిప్ట్, రియాక్ట్, డాకర్ మరియు హార్బర్ వంటి ఆధునిక సాంకేతిక పరిజ్ఞానాలను ఉపయోగిస్తుంది, నిరంతర నవీకరణలను సులభతరం చేస్తుంది మరియు క్లయింట్‌లు ఫిషింగ్ కిట్‌లను మళ్లీ ఇన్‌స్టాల్ చేయాల్సిన అవసరం లేకుండానే కొత్త ఫీచర్ల అతుకులు లేకుండా ఏకీకరణ చేస్తుంది.

Darcula అందించే ఫిషింగ్ కిట్‌లో 100 కంటే ఎక్కువ దేశాలలో బ్రాండ్‌లు మరియు సంస్థల వలె నటించడానికి రూపొందించబడిన 200 టెంప్లేట్‌ల సేకరణ ఉంటుంది. ఈ టెంప్లేట్‌లు ఖచ్చితమైన భాష, లోగోలు మరియు కంటెంట్‌తో స్థానికీకరించబడిన అధిక-నాణ్యత ల్యాండింగ్ పేజీలను కలిగి ఉంటాయి.

ఫిషింగ్ ప్రచారాన్ని సెటప్ చేయడానికి, మోసగాళ్ళు ఒక సెటప్ స్క్రిప్ట్‌ను అనుకరించడానికి మరియు అమలు చేయడానికి బ్రాండ్‌ను ఎంచుకుంటారు, ఇది సంబంధిత ఫిషింగ్ సైట్‌తో పాటు దాని మేనేజ్‌మెంట్ డ్యాష్‌బోర్డ్‌ను నేరుగా డాకర్ వాతావరణంలోకి ఇన్‌స్టాల్ చేస్తుంది. సిస్టమ్ డాకర్ చిత్రాలను హోస్ట్ చేయడానికి ఓపెన్-సోర్స్ కంటైనర్ రిజిస్ట్రీ హార్బర్‌ను ఉపయోగిస్తుంది, అయితే ఫిషింగ్ సైట్‌లు రియాక్ట్ ఉపయోగించి అభివృద్ధి చేయబడ్డాయి.

పరిశోధకుల అభిప్రాయం ప్రకారం, Darcula సేవ సాధారణంగా వారి ఫిషింగ్ దాడుల కోసం ఉద్దేశ్య-నమోదిత డొమైన్‌లను హోస్ట్ చేయడానికి '.top' మరియు '.com' వంటి ఉన్నత-స్థాయి డొమైన్‌లను ఉపయోగిస్తుంది. ఈ డొమైన్‌లలో దాదాపు మూడింట ఒక వంతుకు క్లౌడ్‌ఫ్లేర్, విస్తృతంగా ఉపయోగించే కంటెంట్ డెలివరీ నెట్‌వర్క్ మరియు ఇంటర్నెట్ సెక్యూరిటీ కంపెనీ మద్దతు ఇస్తుంది.

డార్కులా స్థాపించబడిన ఫిషింగ్ ఛానెల్‌లు మరియు పద్ధతుల నుండి దూరంగా మారింది

బాధితులకు ఫిషింగ్ URLల లింక్‌లను కలిగి ఉన్న సందేశాలను పంపడానికి Android కోసం రిచ్ కమ్యూనికేషన్ సర్వీసెస్ (RCS) మరియు iOS కోసం iMessage కోసం డార్కులా సాంప్రదాయ SMS-ఆధారిత వ్యూహాల నుండి వైదొలిగింది. SMSలో అందుబాటులో లేని RCS మరియు iMessageలో అంతర్లీనంగా ఉన్న అదనపు భద్రతా చర్యలపై విశ్వాసం ఉంచడం ద్వారా గ్రహీతలు అటువంటి కమ్యూనికేషన్‌లను వాస్తవమైనదిగా భావించేందుకు ఎక్కువ మొగ్గు చూపుతారు కాబట్టి ఈ విధానం అనేక ప్రయోజనాలను అందిస్తుంది. ఇంకా, RCS మరియు iMessage ద్వారా మద్దతునిచ్చే ఎండ్-టు-ఎండ్ ఎన్‌క్రిప్షన్ కారణంగా, వాటి కంటెంట్ ఆధారంగా ఫిషింగ్ సందేశాలను అడ్డగించడం మరియు నిరోధించడం సాధ్యం కాదు.

అనుమానాస్పద సందేశాలను అడ్డుకోవడం ద్వారా SMS-ఆధారిత సైబర్ నేరాలను ఎదుర్కోవడానికి ప్రపంచవ్యాప్తంగా ఇటీవలి శాసన ప్రయత్నాలు ఫిషింగ్-యాజ్-ఎ-సర్వీస్ (PaaS) ప్లాట్‌ఫారమ్‌లను RCS మరియు iMessage వంటి ప్రత్యామ్నాయ ప్రోటోకాల్‌లను అన్వేషించడానికి ప్రేరేపిస్తాయి. అయితే, ఈ ప్రోటోకాల్‌లు సైబర్ నేరగాళ్లు తప్పనిసరిగా నావిగేట్ చేయాల్సిన వారి స్వంత సవాళ్లతో వస్తాయి.

ఉదాహరణకు, బహుళ గ్రహీతలకు పెద్ద మొత్తంలో సందేశాలను పంపే ఖాతాలపై Apple పరిమితులను విధించింది. అదే సమయంలో, Google ఇటీవల రూట్ చేయబడిన Android పరికరాలను RCS సందేశాలను పంపకుండా లేదా స్వీకరించకుండా నిరోధించే పరిమితిని ప్రవేశపెట్టింది. సైబర్ నేరస్థులు అనేక Apple IDలను సృష్టించడం ద్వారా మరియు ప్రతి పరికరం నుండి తక్కువ సంఖ్యలో సందేశాలను పంపడానికి పరికర ఫారమ్‌లను ఉపయోగించడం ద్వారా ఈ పరిమితులను అధిగమించడానికి ప్రయత్నిస్తారు.

సందేశానికి ప్రతిస్పందించిన తర్వాత మాత్రమే URL లింక్‌పై క్లిక్ చేయడానికి స్వీకర్తలను అనుమతించే iMessage రక్షణలో మరింత భయంకరమైన అడ్డంకి ఉంది. ఈ కొలతను తప్పించుకోవడానికి, ఫిషింగ్ సందేశం లింక్‌ను యాక్సెస్ చేయడానికి సందేశాన్ని మళ్లీ తెరవడానికి ముందు 'Y' లేదా '1'తో ప్రత్యుత్తరం ఇవ్వమని గ్రహీతను అడుగుతుంది. ఈ అదనపు దశ ఘర్షణను పరిచయం చేయవచ్చు, ఇది ఫిషింగ్ దాడి యొక్క సామర్థ్యాన్ని తగ్గిస్తుంది.

ఫిషింగ్ లేదా సందేహాస్పద సందేశాలను ఎలా గుర్తించాలి?

URLలపై క్లిక్ చేయమని ప్రాంప్ట్ చేసే ఇన్‌కమింగ్ మెసేజ్‌ల పట్ల, ప్రత్యేకించి పంపినవారికి తెలియనట్లయితే, వినియోగదారులు జాగ్రత్తగా విధానాన్ని అనుసరించడం చాలా ముఖ్యం. ఫిషింగ్ ముప్పు నటులు వివిధ ప్లాట్‌ఫారమ్‌లు మరియు అప్లికేషన్‌లలో కొత్త డెలివరీ పద్ధతులను నిరంతరం ఆవిష్కరిస్తారు, దీని వలన వినియోగదారులు అప్రమత్తంగా ఉండటం చాలా అవసరం. తప్పు వ్యాకరణం, స్పెల్లింగ్ తప్పులు, మితిమీరిన ఆకర్షణీయమైన ఆఫర్‌లు లేదా తక్షణ చర్య కోసం డిమాండ్‌లు వంటి సంకేతాల పట్ల జాగ్రత్తగా ఉండాలని పరిశోధకులు వినియోగదారులకు సలహా ఇస్తారు, ఎందుకంటే ఇవి ఫిషింగ్ వ్యూహాల ద్వారా ఉపయోగించే సాధారణ వ్యూహాలు.

 

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...