IT之家 3 月 29 日消息,名為 Darcula 的新型網(wǎng)絡(luò)釣魚即服務(wù)(PhaaS)肆虐網(wǎng)絡(luò),攻擊者利用超過 2 萬個(gè)域名,攻擊全球 100 多個(gè)國家和地區(qū) iPhone 和安卓手機(jī),竊取密碼和敏感數(shù)據(jù)。
Darcula 為網(wǎng)絡(luò)詐騙者提供了超過 200 多個(gè)模板,可以針對郵政、金融、政府、稅務(wù)部門到電信、航空、公用事業(yè)等各種服務(wù)和組織發(fā)起定制攻擊。
Darcula 的特別之處在于,該 PhaaS 并未使用傳統(tǒng)短信方式發(fā)送釣魚信息,而是通過 Google Messages 和 iMessage 分發(fā)。
與傳統(tǒng)的網(wǎng)絡(luò)釣魚方法不同,Darcula 采用了 JavaScript、React、Docker 和 Harbor 等現(xiàn)代技術(shù),客戶無需重新安裝網(wǎng)絡(luò)釣魚工具包,實(shí)現(xiàn)了持續(xù)更新和新功能添加。
IT之家從報(bào)道中獲悉,該網(wǎng)絡(luò)釣魚工具包提供 200 個(gè)網(wǎng)絡(luò)釣魚模板,假冒 100 多個(gè)國家的品牌和組織。這些登錄頁面質(zhì)量上乘,使用正確的本地語言、徽標(biāo)和內(nèi)容。
欺詐者選擇一個(gè)要冒充的品牌,然后運(yùn)行一個(gè)設(shè)置腳本,將相應(yīng)的釣魚網(wǎng)站及其管理面板直接安裝到 Docker 環(huán)境中。
該系統(tǒng)使用開源容器注冊中心 Harbor 來托管 Docker 鏡像,而釣魚網(wǎng)站則使用 React 開發(fā)。
研究人員稱,Darcula 服務(wù)通常使用 ".top" 和 ".com" 頂級域名來托管用于釣魚攻擊的目的注冊域名,而其中大約三分之一的域名由 Cloudflare 支持。
Netcraft 已映射了 11,000 個(gè) IP 地址上的 20,000 個(gè) Darcula 域名,每天新增 120 個(gè)域名。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。