Platforma Darcula PhaaS poate genera acum automat kituri de phishing pentru orice brand

Home CyberSecurity Platforma Darcula PhaaS poate genera acum automat kituri de phishing pentru orice brand
Platforma Darcula PhaaS poate genera acum automat kituri de phishing pentru orice brand

Platforma de phishing-as-a-service (PhaaS) Darcula se pregateste sa lanseze a treia versiune majora, una dintre caracteristicile principale fiind capacitatea de a crea kituri de phishing do-it-yourself pentru a viza orice brand.

Lansarea iminenta, disponibila in prezent ca beta, va elimina restrictiile de acoperire privind targetarea oferind un numar finit de kituri de phishing si permitand oricui sa isi creeze propriile kituri.

In plus fata de aceasta noua caracteristica, lansarea iminenta, numita ‘Darcula Suite’, elimina, de asemenea, cerintele de abilitati tehnice, oferind un panou de administrare prietenos pentru utilizatorii noi, filtrarea IP-urilor si a botilor, masurarea performantei campaniilor si furtul automat de carduri de credit/incarcarea portofelului digital.

Cercetatorii Netcraft au testat una dintre cele mai recente versiuni beta ale Darcula Suite pentru analize practice si au confirmat ca caracteristicile anuntate sunt legitime.

Darcula a aparut anul trecut ca o operatiune masiva PhaaS bazata pe 20.000 de domenii care falsifica branduri renumite pentru a fura credentiale de la utilizatorii Android si iOS din peste 100 de tari.

Cu o versiune mult mai puternica in desfasurare, Netcraft avertizeaza ca infractorii cibernetici se indreapta catre aceasta chiar daca lansarea oficiala nu a avut loc inca.

‘Deoarece imaginile container utilizate pentru a rula panoul de administrare sunt disponibile public la registry[.]magic-cat[.]world, Netcraft a reusit sa obtina o estimare aproximativa a numarului de persoane care exploreaza deja acest set de teste,’ se arata in raport.

‘Numarul de apeluri din imaginea API a crescut cu peste 100% iar imaginea web cu peste 50% intre 5 februarie si 10 februarie.’

Caracteristica principala a viitoarei Darcula Suite este generatorul de kituri de phishing DIY care permite ‘clientilor’ sa introduca URL-ul pentru brandul pe care doresc sa il impersonizeze. Platforma va genera automat toate sabloanele necesare pentru atac.

Platforma cloneaza site-ul legitim folosind instrumentul Puppeteer, copiind HTML-ul, CSS-ul, imaginile si JavaScript-ul, pentru a mentine designul original.

Escrocii pot alege ce elemente sa modifice, cum ar fi campurile de login, formularele de plata si prompturile de autentificare in doi pasi, sa le inlocuiasca cu pagini de phishing, sa foloseasca mesaje de eroare personalizate sau sa modifice JavaScript-ul pentru a fura datele de intrare.

Darcula Suite ofera sabloane pre-facute, cum ar fi pagini false de resetare a parolei, formulare de plata cu card de credit si prompturi de introducere a codului 2FA.

Odata configurat, site-ul de phishing este impachetat intr-un pachet ‘.cat-page’ care contine toate fisierele necesare pentru atac.

Kitul este apoi incarcat in panoul de administrare Darcula pentru a permite implementarea, gestionarea centralizata, furtul de date in timp real si monitorizarea performantei.

In afara noului sistem DIY, Darcula 3.0 aduce:

Netcraft spune ca grupurile Telegram legate de Darcula promoveaza deja telefoane arzatoare preincarcate cu mai multe carduri furate pentru vanzare, un alt semn al adoptarii sporite a noii versiuni Darcula.

Introducerea lui Darcula 3.0 si a noilor caracteristici puternice fac detectarea si oprirea campaniilor de phishing chiar mai dificile, in timp ce usurinta de utilizare a ultimei versiuni garanteaza cresterea volumelor de phishing.

Netcraft comenteaza ca, in ultimele 10 luni, a detectat si blocat aproape 100.000 de domenii Darcula 2.0, 20.000 de site-uri de phishing si 31.000 de adrese IP asociate cu platforma.

Noua serviciu de phishing FlowerStorm Microsoft umple golul lasat de Rockstar2FA

Campaniile de phishing rusesti exploateaza caracteristica de legare a dispozitivelor a Signal

Politistii demonteaza reteaua de criminalitate cibernetica HeartSender

Noul ransomware NailaoLocker folosit impotriva organizatiilor de sanatate din UE

Atacul de phishing ascunde JavaScript-ul folosind trucul Unicode invizibil

Leave a Reply

Your email address will not be published.