బెదిరింపు డేటాబేస్ ఫిషింగ్ మార్ఫింగ్ మీర్కాట్ ఫిషింగ్ కిట్

మార్ఫింగ్ మీర్కాట్ ఫిషింగ్ కిట్

114 బ్రాండ్‌లను అనుకరించే నకిలీ లాగిన్ పేజీలను సృష్టించడానికి డొమైన్ నేమ్ సిస్టమ్ (DNS) మెయిల్ ఎక్స్ఛేంజ్ (MX) రికార్డులను దోపిడీ చేసే అధునాతన ఫిషింగ్-యాజ్-ఎ-సర్వీస్ (PhaaS) ప్లాట్‌ఫామ్‌ను సైబర్ సెక్యూరిటీ పరిశోధకులు కనుగొన్నారు. ఈ ఆపరేషన్ వెనుక ఉన్న నటుడు, మార్ఫింగ్ మీర్కట్ అనే మారుపేరుతో ట్రాక్ చేయబడ్డాడు, వినియోగదారు ఆధారాలను సేకరించడానికి పెద్ద ఎత్తున ఫిషింగ్ ప్రచారాలలో పాల్గొంటున్నాడు.

మార్ఫింగ్ మీర్కాట్ ఎలా పనిచేస్తుంది

ఫిషింగ్ లింక్‌లను పంపిణీ చేయడానికి మరియు దొంగిలించబడిన ఆధారాలను దోచుకోవడానికి దాడి చేసేవారు బహుళ వ్యూహాలను ఉపయోగిస్తారు. వీటిలో ఇవి ఉన్నాయి:

  • ఓపెన్ రీడైరెక్ట్‌లను దోపిడీ చేయడం: వారు adtech మౌలిక సదుపాయాలలోని దుర్బలత్వాలను సద్వినియోగం చేసుకుంటారు.
  • రాజీపడే డొమైన్‌లు: హ్యాక్ చేయబడిన వెబ్‌సైట్‌లు ఫిషింగ్ కంటెంట్‌ను హోస్ట్ చేయడానికి ఉపయోగించబడతాయి.
  • ఎక్స్‌ఫిల్ట్రేషన్ కోసం టెలిగ్రామ్ ఉపయోగించడం: దొంగిలించబడిన ఆధారాలను టెలిగ్రామ్ ద్వారా బెదిరింపులకు పాల్పడేవారికి పంపుతారు.

జూలై 2024 నుండి జరిగిన ఒక డాక్యుమెంట్ ప్రచారంలో షేర్ చేయబడిన డాక్యుమెంట్‌కు లింక్‌లను కలిగి ఉన్న ఫిషింగ్ ఇమెయిల్‌లు ఉన్నాయి. లింక్‌పై క్లిక్ చేయడం వలన వినియోగదారులను Cloudflare R2లో హోస్ట్ చేయబడిన నకిలీ లాగిన్ పేజీకి మళ్లించారు, అక్కడ వారి ఆధారాలను సేకరించి దాడి చేసేవారికి పంపారు.

తెలివైన వ్యూహాలతో భద్రతను దాటవేయడం

మార్ఫింగ్ మీర్కాట్ భద్రతా రక్షణలను దాటవేస్తూ వేలాది ఫిషింగ్ ఇమెయిళ్లను విజయవంతంగా డెలివరీ చేసింది. ఇది దీనిని ఇలా సాధిస్తుంది:

  • రాజీపడిన WordPress సైట్‌లను ఉపయోగించడం : చట్టబద్ధమైన కానీ హ్యాక్ చేయబడిన వెబ్‌సైట్‌లలో ఫిషింగ్ పేజీలను హోస్ట్ చేయడం.
  • ఓపెన్ రీడైరెక్ట్ దుర్బలత్వాలను దోపిడీ చేయడం : భద్రతా గుర్తింపును తప్పించుకోవడానికి Google యాజమాన్యంలోని DoubleClick వంటి ప్రకటనల ప్లాట్‌ఫారమ్‌లను ఉపయోగించడం.

ఈ ఫిషింగ్ ప్లాట్‌ఫామ్ కంటెంట్‌ను ఇంగ్లీష్, కొరియన్, స్పానిష్, రష్యన్, జర్మన్, చైనీస్ మరియు జపనీస్‌తో సహా బహుళ భాషలలోకి డైనమిక్‌గా అనువదించడం ద్వారా దాని ప్రభావాన్ని పెంచుతుంది, ఇది ప్రపంచవ్యాప్తంగా బాధితులను లక్ష్యంగా చేసుకోవడానికి వీలు కల్పిస్తుంది.

అధునాతన ఎగవేత పద్ధతులు

మార్ఫింగ్ మీర్కాట్ గుర్తింపును తప్పించుకోవడానికి అనేక యాంటీ-విశ్లేషణ మరియు అస్పష్టత పద్ధతులను ఉపయోగిస్తుంది:

  • కోడ్ అస్పష్టత & ద్రవ్యోల్బణం : ఫిషింగ్ పేజీలను విశ్లేషించడం కష్టతరం చేస్తుంది.
  • కుడి-క్లిక్ & హాట్‌కీలను నిలిపివేయడం: భద్రతా పరిశోధకులు ఫిషింగ్ పేజీ సోర్స్ కోడ్‌ను త్వరగా వీక్షించకుండా లేదా సేవ్ చేయకుండా నిరోధిస్తుంది.
  • టైలర్డ్ ఫిషింగ్‌లో DNS MX రికార్డ్‌ల పాత్ర

    ఇతర ఫిషింగ్ బెదిరింపుల నుండి మార్ఫింగ్ మీర్కాట్‌ను ప్రత్యేకంగా నిలిపేది దాని ఫిషింగ్ దాడులను అనుకూలీకరించడానికి DNS MX రికార్డులను ఉపయోగించడం. ఫిషింగ్ కిట్ బాధితుడి ఇమెయిల్ సర్వీస్ ప్రొవైడర్‌ను గుర్తించడానికి క్లౌడ్‌ఫ్లేర్ లేదా గూగుల్ నుండి MX రికార్డులను తిరిగి పొందుతుంది - Gmail, Microsoft Outlook లేదా Yahoo! - ఆపై సరిపోలే నకిలీ లాగిన్ పేజీని అందిస్తుంది.

    ఫిషింగ్ కిట్ MX రికార్డ్‌ను గుర్తించడంలో విఫలమైతే, అది రౌండ్‌క్యూబ్ లాగిన్ పేజీని ప్రదర్శించడానికి డిఫాల్ట్‌గా ఉంటుంది. ఈ డైనమిక్ అనుకూలీకరణ ఫిషింగ్ అనుభవాన్ని బాధితులకు సజావుగా మరియు ప్రామాణికంగా కనిపించేలా చేయడం ద్వారా విజయ సంభావ్యతను గణనీయంగా పెంచుతుంది.

    ఈ దాడి పద్ధతి ఎందుకు సురక్షితం కాదు

    బాధితుడి ఇమెయిల్ ప్రొవైడర్‌కు అనుగుణంగా ఫిషింగ్ పేజీలను రూపొందించే సామర్థ్యం ఈ ప్రచారాన్ని ముఖ్యంగా మోసపూరితంగా చేస్తుంది. నకిలీ లాగిన్ పేజీ యొక్క పరిచయం, బాగా రూపొందించబడిన ఫిషింగ్ ఇమెయిల్‌తో కలిపి, వినియోగదారు తెలియకుండానే వారి ఆధారాలను నమోదు చేసే అవకాశాలను పెంచుతుంది.

    DNS-ఆధారిత నిఘాను ఉపయోగించడం ద్వారా, మార్ఫింగ్ మీర్కాట్ ఫిషింగ్ దాడులను కొత్త స్థాయి అధునాతనతకు పెంచుతుంది, వాటిని గుర్తించడం కష్టతరం చేస్తుంది మరియు గతంలో కంటే మరింత నమ్మదగినదిగా చేస్తుంది. సైబర్ భద్రతా నిపుణులు దాని ప్రభావాన్ని తగ్గించడానికి దాని అభివృద్ధి చెందుతున్న వ్యూహాలను ట్రాక్ చేయడం మరియు విశ్లేషించడం కొనసాగిస్తున్నారు.

    ట్రెండింగ్‌లో ఉంది

    అత్యంత వీక్షించబడిన

    లోడ్...