మార్ఫింగ్ మీర్కాట్ ఫిషింగ్ కిట్
114 బ్రాండ్లను అనుకరించే నకిలీ లాగిన్ పేజీలను సృష్టించడానికి డొమైన్ నేమ్ సిస్టమ్ (DNS) మెయిల్ ఎక్స్ఛేంజ్ (MX) రికార్డులను దోపిడీ చేసే అధునాతన ఫిషింగ్-యాజ్-ఎ-సర్వీస్ (PhaaS) ప్లాట్ఫామ్ను సైబర్ సెక్యూరిటీ పరిశోధకులు కనుగొన్నారు. ఈ ఆపరేషన్ వెనుక ఉన్న నటుడు, మార్ఫింగ్ మీర్కట్ అనే మారుపేరుతో ట్రాక్ చేయబడ్డాడు, వినియోగదారు ఆధారాలను సేకరించడానికి పెద్ద ఎత్తున ఫిషింగ్ ప్రచారాలలో పాల్గొంటున్నాడు.
విషయ సూచిక
మార్ఫింగ్ మీర్కాట్ ఎలా పనిచేస్తుంది
ఫిషింగ్ లింక్లను పంపిణీ చేయడానికి మరియు దొంగిలించబడిన ఆధారాలను దోచుకోవడానికి దాడి చేసేవారు బహుళ వ్యూహాలను ఉపయోగిస్తారు. వీటిలో ఇవి ఉన్నాయి:
- ఓపెన్ రీడైరెక్ట్లను దోపిడీ చేయడం: వారు adtech మౌలిక సదుపాయాలలోని దుర్బలత్వాలను సద్వినియోగం చేసుకుంటారు.
- రాజీపడే డొమైన్లు: హ్యాక్ చేయబడిన వెబ్సైట్లు ఫిషింగ్ కంటెంట్ను హోస్ట్ చేయడానికి ఉపయోగించబడతాయి.
- ఎక్స్ఫిల్ట్రేషన్ కోసం టెలిగ్రామ్ ఉపయోగించడం: దొంగిలించబడిన ఆధారాలను టెలిగ్రామ్ ద్వారా బెదిరింపులకు పాల్పడేవారికి పంపుతారు.
జూలై 2024 నుండి జరిగిన ఒక డాక్యుమెంట్ ప్రచారంలో షేర్ చేయబడిన డాక్యుమెంట్కు లింక్లను కలిగి ఉన్న ఫిషింగ్ ఇమెయిల్లు ఉన్నాయి. లింక్పై క్లిక్ చేయడం వలన వినియోగదారులను Cloudflare R2లో హోస్ట్ చేయబడిన నకిలీ లాగిన్ పేజీకి మళ్లించారు, అక్కడ వారి ఆధారాలను సేకరించి దాడి చేసేవారికి పంపారు.
తెలివైన వ్యూహాలతో భద్రతను దాటవేయడం
మార్ఫింగ్ మీర్కాట్ భద్రతా రక్షణలను దాటవేస్తూ వేలాది ఫిషింగ్ ఇమెయిళ్లను విజయవంతంగా డెలివరీ చేసింది. ఇది దీనిని ఇలా సాధిస్తుంది:
- రాజీపడిన WordPress సైట్లను ఉపయోగించడం : చట్టబద్ధమైన కానీ హ్యాక్ చేయబడిన వెబ్సైట్లలో ఫిషింగ్ పేజీలను హోస్ట్ చేయడం.
- ఓపెన్ రీడైరెక్ట్ దుర్బలత్వాలను దోపిడీ చేయడం : భద్రతా గుర్తింపును తప్పించుకోవడానికి Google యాజమాన్యంలోని DoubleClick వంటి ప్రకటనల ప్లాట్ఫారమ్లను ఉపయోగించడం.
ఈ ఫిషింగ్ ప్లాట్ఫామ్ కంటెంట్ను ఇంగ్లీష్, కొరియన్, స్పానిష్, రష్యన్, జర్మన్, చైనీస్ మరియు జపనీస్తో సహా బహుళ భాషలలోకి డైనమిక్గా అనువదించడం ద్వారా దాని ప్రభావాన్ని పెంచుతుంది, ఇది ప్రపంచవ్యాప్తంగా బాధితులను లక్ష్యంగా చేసుకోవడానికి వీలు కల్పిస్తుంది.
అధునాతన ఎగవేత పద్ధతులు
మార్ఫింగ్ మీర్కాట్ గుర్తింపును తప్పించుకోవడానికి అనేక యాంటీ-విశ్లేషణ మరియు అస్పష్టత పద్ధతులను ఉపయోగిస్తుంది:
- కోడ్ అస్పష్టత & ద్రవ్యోల్బణం : ఫిషింగ్ పేజీలను విశ్లేషించడం కష్టతరం చేస్తుంది.
టైలర్డ్ ఫిషింగ్లో DNS MX రికార్డ్ల పాత్ర
ఇతర ఫిషింగ్ బెదిరింపుల నుండి మార్ఫింగ్ మీర్కాట్ను ప్రత్యేకంగా నిలిపేది దాని ఫిషింగ్ దాడులను అనుకూలీకరించడానికి DNS MX రికార్డులను ఉపయోగించడం. ఫిషింగ్ కిట్ బాధితుడి ఇమెయిల్ సర్వీస్ ప్రొవైడర్ను గుర్తించడానికి క్లౌడ్ఫ్లేర్ లేదా గూగుల్ నుండి MX రికార్డులను తిరిగి పొందుతుంది - Gmail, Microsoft Outlook లేదా Yahoo! - ఆపై సరిపోలే నకిలీ లాగిన్ పేజీని అందిస్తుంది.
ఫిషింగ్ కిట్ MX రికార్డ్ను గుర్తించడంలో విఫలమైతే, అది రౌండ్క్యూబ్ లాగిన్ పేజీని ప్రదర్శించడానికి డిఫాల్ట్గా ఉంటుంది. ఈ డైనమిక్ అనుకూలీకరణ ఫిషింగ్ అనుభవాన్ని బాధితులకు సజావుగా మరియు ప్రామాణికంగా కనిపించేలా చేయడం ద్వారా విజయ సంభావ్యతను గణనీయంగా పెంచుతుంది.
ఈ దాడి పద్ధతి ఎందుకు సురక్షితం కాదు
బాధితుడి ఇమెయిల్ ప్రొవైడర్కు అనుగుణంగా ఫిషింగ్ పేజీలను రూపొందించే సామర్థ్యం ఈ ప్రచారాన్ని ముఖ్యంగా మోసపూరితంగా చేస్తుంది. నకిలీ లాగిన్ పేజీ యొక్క పరిచయం, బాగా రూపొందించబడిన ఫిషింగ్ ఇమెయిల్తో కలిపి, వినియోగదారు తెలియకుండానే వారి ఆధారాలను నమోదు చేసే అవకాశాలను పెంచుతుంది.
DNS-ఆధారిత నిఘాను ఉపయోగించడం ద్వారా, మార్ఫింగ్ మీర్కాట్ ఫిషింగ్ దాడులను కొత్త స్థాయి అధునాతనతకు పెంచుతుంది, వాటిని గుర్తించడం కష్టతరం చేస్తుంది మరియు గతంలో కంటే మరింత నమ్మదగినదిగా చేస్తుంది. సైబర్ భద్రతా నిపుణులు దాని ప్రభావాన్ని తగ్గించడానికి దాని అభివృద్ధి చెందుతున్న వ్యూహాలను ట్రాక్ చేయడం మరియు విశ్లేషించడం కొనసాగిస్తున్నారు.