Darcula Phishing Kit
కొత్తగా ఉద్భవించిన ఫిషింగ్-యాజ్-ఎ-సర్వీస్ (PaaS) 'డార్క్యులా'గా పిలువబడుతుంది, ఇది 100 కంటే ఎక్కువ దేశాలలో ఉన్న Android మరియు iPhone వినియోగదారుల నుండి ప్రముఖ బ్రాండ్లను మరియు లాగిన్ ఆధారాలను దోచుకోవడానికి అద్భుతమైన 20,000 డొమైన్లను ఉపయోగించుకుంది. ఈ అధునాతన సాధనం తపాలా, ఆర్థిక, ప్రభుత్వ, మరియు పన్నుల విభాగాలు, అలాగే టెలికమ్యూనికేషన్ కంపెనీలు, ఎయిర్లైన్లు మరియు యుటిలిటీ ప్రొవైడర్లను విస్తరించి ఉన్న విభిన్న సేవలు మరియు సంస్థలకు వ్యతిరేకంగా ఉపయోగించబడింది. ఇది 200 కంటే ఎక్కువ టెంప్లేట్లతో కూడిన విస్తృతమైన ఆయుధాగారాన్ని కలిగి ఉంది, మోసగాళ్లకు వారి మోసపూరిత ప్రచారాలకు అనుగుణంగా విస్తృత ఎంపికను అందిస్తుంది.
ఫిషింగ్ సందేశాలను వ్యాప్తి చేయడానికి సాంప్రదాయ SMSపై ఆధారపడే బదులు Google Messages మరియు iMessage వంటి ప్లాట్ఫారమ్ల కోసం రిచ్ కమ్యూనికేషన్ సర్వీసెస్ (RCS) ప్రోటోకాల్ యొక్క వ్యూహాత్మక వినియోగం Darculaని వేరు చేస్తుంది. ఈ విధానం RCS యొక్క మెరుగైన సామర్థ్యాలను ప్రభావితం చేయడం ద్వారా దాని దాడుల సామర్థ్యాన్ని పెంచుతుంది, ఇది ఫిషింగ్ ప్రయత్నాల విజయ రేటును సంభావ్యంగా పెంచుతుంది.
విషయ సూచిక
డార్కులా ఫిషింగ్ ప్లాట్ఫారమ్ సైబర్ నేరస్థుల మధ్య ఆకర్షణను పొందుతోంది
డార్కులా ఫిషింగ్ ప్లాట్ఫారమ్కు పెరుగుతున్న ప్రజాదరణతో సైబర్ క్రైమ్ డొమైన్లో పెరుగుతున్న ట్రెండ్ను పరిశోధకులు గమనించారు. ఈ ప్లాట్ఫారమ్ గత సంవత్సరంలో అనేక ప్రముఖ ఫిషింగ్ దాడులలో చిక్కుకుంది, UKలోని Apple మరియు Android పరికరాల వినియోగదారులను లక్ష్యంగా చేసుకుంది, అలాగే యునైటెడ్ స్టేట్స్ పోస్టల్ సర్వీస్ (USPS) వలె వ్యవహరించే ప్యాకేజీ స్కామ్లను ఆర్కెస్ట్రేట్ చేస్తోంది. సాంప్రదాయ ఫిషింగ్ టెక్నిక్లకు భిన్నంగా, డార్క్యులా జావాస్క్రిప్ట్, రియాక్ట్, డాకర్ మరియు హార్బర్ వంటి ఆధునిక సాంకేతిక పరిజ్ఞానాలను ఉపయోగిస్తుంది, నిరంతర నవీకరణలను సులభతరం చేస్తుంది మరియు క్లయింట్లు ఫిషింగ్ కిట్లను మళ్లీ ఇన్స్టాల్ చేయాల్సిన అవసరం లేకుండానే కొత్త ఫీచర్ల అతుకులు లేకుండా ఏకీకరణ చేస్తుంది.
Darcula అందించే ఫిషింగ్ కిట్లో 100 కంటే ఎక్కువ దేశాలలో బ్రాండ్లు మరియు సంస్థల వలె నటించడానికి రూపొందించబడిన 200 టెంప్లేట్ల సేకరణ ఉంటుంది. ఈ టెంప్లేట్లు ఖచ్చితమైన భాష, లోగోలు మరియు కంటెంట్తో స్థానికీకరించబడిన అధిక-నాణ్యత ల్యాండింగ్ పేజీలను కలిగి ఉంటాయి.
ఫిషింగ్ ప్రచారాన్ని సెటప్ చేయడానికి, మోసగాళ్ళు ఒక సెటప్ స్క్రిప్ట్ను అనుకరించడానికి మరియు అమలు చేయడానికి బ్రాండ్ను ఎంచుకుంటారు, ఇది సంబంధిత ఫిషింగ్ సైట్తో పాటు దాని మేనేజ్మెంట్ డ్యాష్బోర్డ్ను నేరుగా డాకర్ వాతావరణంలోకి ఇన్స్టాల్ చేస్తుంది. సిస్టమ్ డాకర్ చిత్రాలను హోస్ట్ చేయడానికి ఓపెన్-సోర్స్ కంటైనర్ రిజిస్ట్రీ హార్బర్ను ఉపయోగిస్తుంది, అయితే ఫిషింగ్ సైట్లు రియాక్ట్ ఉపయోగించి అభివృద్ధి చేయబడ్డాయి.
పరిశోధకుల అభిప్రాయం ప్రకారం, Darcula సేవ సాధారణంగా వారి ఫిషింగ్ దాడుల కోసం ఉద్దేశ్య-నమోదిత డొమైన్లను హోస్ట్ చేయడానికి '.top' మరియు '.com' వంటి ఉన్నత-స్థాయి డొమైన్లను ఉపయోగిస్తుంది. ఈ డొమైన్లలో దాదాపు మూడింట ఒక వంతుకు క్లౌడ్ఫ్లేర్, విస్తృతంగా ఉపయోగించే కంటెంట్ డెలివరీ నెట్వర్క్ మరియు ఇంటర్నెట్ సెక్యూరిటీ కంపెనీ మద్దతు ఇస్తుంది.
డార్కులా స్థాపించబడిన ఫిషింగ్ ఛానెల్లు మరియు పద్ధతుల నుండి దూరంగా మారింది
బాధితులకు ఫిషింగ్ URLల లింక్లను కలిగి ఉన్న సందేశాలను పంపడానికి Android కోసం రిచ్ కమ్యూనికేషన్ సర్వీసెస్ (RCS) మరియు iOS కోసం iMessage కోసం డార్కులా సాంప్రదాయ SMS-ఆధారిత వ్యూహాల నుండి వైదొలిగింది. SMSలో అందుబాటులో లేని RCS మరియు iMessageలో అంతర్లీనంగా ఉన్న అదనపు భద్రతా చర్యలపై విశ్వాసం ఉంచడం ద్వారా గ్రహీతలు అటువంటి కమ్యూనికేషన్లను వాస్తవమైనదిగా భావించేందుకు ఎక్కువ మొగ్గు చూపుతారు కాబట్టి ఈ విధానం అనేక ప్రయోజనాలను అందిస్తుంది. ఇంకా, RCS మరియు iMessage ద్వారా మద్దతునిచ్చే ఎండ్-టు-ఎండ్ ఎన్క్రిప్షన్ కారణంగా, వాటి కంటెంట్ ఆధారంగా ఫిషింగ్ సందేశాలను అడ్డగించడం మరియు నిరోధించడం సాధ్యం కాదు.
అనుమానాస్పద సందేశాలను అడ్డుకోవడం ద్వారా SMS-ఆధారిత సైబర్ నేరాలను ఎదుర్కోవడానికి ప్రపంచవ్యాప్తంగా ఇటీవలి శాసన ప్రయత్నాలు ఫిషింగ్-యాజ్-ఎ-సర్వీస్ (PaaS) ప్లాట్ఫారమ్లను RCS మరియు iMessage వంటి ప్రత్యామ్నాయ ప్రోటోకాల్లను అన్వేషించడానికి ప్రేరేపిస్తాయి. అయితే, ఈ ప్రోటోకాల్లు సైబర్ నేరగాళ్లు తప్పనిసరిగా నావిగేట్ చేయాల్సిన వారి స్వంత సవాళ్లతో వస్తాయి.
ఉదాహరణకు, బహుళ గ్రహీతలకు పెద్ద మొత్తంలో సందేశాలను పంపే ఖాతాలపై Apple పరిమితులను విధించింది. అదే సమయంలో, Google ఇటీవల రూట్ చేయబడిన Android పరికరాలను RCS సందేశాలను పంపకుండా లేదా స్వీకరించకుండా నిరోధించే పరిమితిని ప్రవేశపెట్టింది. సైబర్ నేరస్థులు అనేక Apple IDలను సృష్టించడం ద్వారా మరియు ప్రతి పరికరం నుండి తక్కువ సంఖ్యలో సందేశాలను పంపడానికి పరికర ఫారమ్లను ఉపయోగించడం ద్వారా ఈ పరిమితులను అధిగమించడానికి ప్రయత్నిస్తారు.
సందేశానికి ప్రతిస్పందించిన తర్వాత మాత్రమే URL లింక్పై క్లిక్ చేయడానికి స్వీకర్తలను అనుమతించే iMessage రక్షణలో మరింత భయంకరమైన అడ్డంకి ఉంది. ఈ కొలతను తప్పించుకోవడానికి, ఫిషింగ్ సందేశం లింక్ను యాక్సెస్ చేయడానికి సందేశాన్ని మళ్లీ తెరవడానికి ముందు 'Y' లేదా '1'తో ప్రత్యుత్తరం ఇవ్వమని గ్రహీతను అడుగుతుంది. ఈ అదనపు దశ ఘర్షణను పరిచయం చేయవచ్చు, ఇది ఫిషింగ్ దాడి యొక్క సామర్థ్యాన్ని తగ్గిస్తుంది.
ఫిషింగ్ లేదా సందేహాస్పద సందేశాలను ఎలా గుర్తించాలి?
URLలపై క్లిక్ చేయమని ప్రాంప్ట్ చేసే ఇన్కమింగ్ మెసేజ్ల పట్ల, ప్రత్యేకించి పంపినవారికి తెలియనట్లయితే, వినియోగదారులు జాగ్రత్తగా విధానాన్ని అనుసరించడం చాలా ముఖ్యం. ఫిషింగ్ ముప్పు నటులు వివిధ ప్లాట్ఫారమ్లు మరియు అప్లికేషన్లలో కొత్త డెలివరీ పద్ధతులను నిరంతరం ఆవిష్కరిస్తారు, దీని వలన వినియోగదారులు అప్రమత్తంగా ఉండటం చాలా అవసరం. తప్పు వ్యాకరణం, స్పెల్లింగ్ తప్పులు, మితిమీరిన ఆకర్షణీయమైన ఆఫర్లు లేదా తక్షణ చర్య కోసం డిమాండ్లు వంటి సంకేతాల పట్ల జాగ్రత్తగా ఉండాలని పరిశోధకులు వినియోగదారులకు సలహా ఇస్తారు, ఎందుకంటే ఇవి ఫిషింగ్ వ్యూహాల ద్వారా ఉపయోగించే సాధారణ వ్యూహాలు.