Contents

Novo ataque de phishing tem como alvo seus identificadores via Darcula no RCS e iMessage!

/images/c5bfe73ec2286406908f5fa700df9fb4a92af08a722d34d00b5c8b37f891d75e.jpg Mais de 200 modelos de phishing chegam no RCS e no iMessage © Kostiantyn Batylchuk/Shutterstock

Este kit oferece 200 modelos de phishing que se fazem passar por marcas e organizações em mais de 100 países para enganar as vítimas.

As tecnologias avançadas concebidas para proteger as informações dos utilizadores online continuam a progredir, mas, infelizmente, os hackers possuem igual engenhosidade no refinamento das suas táticas. Um excelente exemplo é o ataque de ponta Darcula, que se apresenta como uma “Plataforma como Serviço” (PhaaS), fornecendo uma seleção abrangente de 200 pacotes de armadilhas pré-configurados para implantação imediata.

Este esquema elaborado emprega mais de 20.000 nomes de domínio que imitam marcas ou sites bem conhecidos, a fim de enganar os usuários, que são posteriormente comunicados por meio de iMessages em vez de mensagens SMS. O software malicioso, conhecido como Darcula, permeou pelo menos 100 países em todo o mundo.

/images/7581a269738e0e5404eb70f4a8356a1219f2d144fc52d7e6ef95fbb54059fc15.jpg Para descobrir 1º de março de 2024 às 09h04 Comparações de serviços

Darcula, uma operação altamente sofisticada

Ao contrário dos métodos tradicionais de phishing, o Darcula utiliza tecnologias modernas como JavaScript, React, Docker e Harbour, permitindo atualizações contínuas e adições de novos recursos sem a necessidade de “clientes” reinstalar kits de phishing.

O Phishing Kit oferece 200 modelos de phishing que se fazem passar por marcas e organizações em mais de 100 países. As páginas hackeadas são de alta qualidade e usam o idioma local das vítimas visadas, logotipos e conteúdo que são praticamente indetectáveis ​​nos originais.

Os fraudadores selecionam uma marca para se passar por e executam um script de configuração que instala o site de phishing correspondente e seu painel de gerenciamento diretamente em um ambiente Docker. O sistema usa o registro de contêiner de código aberto Harbour para hospedar a imagem Docker, enquanto os sites de phishing são desenvolvidos usando React.

Pesquisadores da netcraft da Internet Security Society inglesa afirmam que o serviço Darcula normalmente usa os domínios de nível superior".top"e".com"para hospedar domínios registrados especificamente para ataques de phishing, enquanto cerca de um terço deles é apoiado pela Cloudflare.

As observações da Netcraft indicam que aproximadamente 20.000 nomes de domínio utilizando o kit de exploração Darkleaks foram detectados em um total de 11.000 endereços IP exclusivos. Além disso, é relatado que, em média, 120 domínios recentemente identificados são adicionados a cada dia. Estas estatísticas sugerem o potencial para a recolha de grandes quantidades de informações sensíveis de utilizadores de dispositivos Android e iOS através desta atividade maliciosa.

/images/b27d100fc822d7d7921293b43600afd58f27eb15bbd47617cdfe92bff6e04277.jpg iMessage adotou RCS © sdx15/Shuuterstock

Apple e Google contra-atacam para proteger os usuários do Darcula

Darcula se separa das táticas tradicionais baseadas em SMS e, em vez disso, usa RCS (Android) para enviar mensagens às vítimas com links para o URL de phishing.

A vantagem é que é mais provável que os destinatários percebam a comunicação como legítima, confiando nas garantias adicionais que não estão disponíveis no SMS.

Além disso, como o RCS e o iMessage suportam criptografia de ponta a ponta, é impossível interceptar e bloquear mensagens de phishing com base no seu conteúdo. Os hackers, portanto, usam as ferramentas de proteção dos protocolos que hackeiam para seus próprios serviços.

A netcraft comenta que os recentes esforços legislativos globais para combater o crime cibernético baseado em SMS, bloqueando mensagens suspeitas, provavelmente estão empurrando as plataformas PhaaS para protocolos alternativos, como RCS e iMessage.

No entanto, esses protocolos apresentam restrições próprias que os cibercriminosos devem superar.

Por exemplo, a Apple proíbe que as contas enviem grandes volumes de mensagens para vários destinatários, e o Google implementou recentemente uma restrição que impede que dispositivos Android com root enviem ou recebam mensagens RCS.

Os cibercriminosos tentam contornar essas limitações criando vários IDs Apple e usando , para enviar um pequeno número de mensagens de cada dispositivo.

Um obstáculo mais difícil é uma proteção no iMessage que permite aos destinatários clicar em um link de URL somente se tiverem respondido à mensagem.

Para driblar essa medida, a mensagem de phishing pede que o destinatário responda com “S” ou “1” e depois reabra a mensagem para seguir o link. Este processo pode criar atrito que pode reduzir a eficácia do ataque de phishing.

Os usuários devem tratar com suspeita todas as mensagens recebidas solicitando que cliquem em URLs, especialmente se o remetente não for reconhecido. Independentemente da plataforma ou aplicação, os agentes de ameaças de phishing continuarão a experimentar novos métodos de entrega.

A Netcraft recomenda estar atento a possíveis tentativas de phishing, examinando cuidadosamente quaisquer erros gramaticais, erros ortográficos, ofertas atraentes ou mensagens que induzam urgência em e-mails suspeitos.

/images/4c5cc54514cc7600783c29b36dbc1076d2f8c650469b047694d7fbf943dbfe68.jpg Para descobrir 1º de março de 2024 às 09h08 Comparações de serviços

Fonte: Netcraft, Bleeping Computer

*️⃣ Link da fonte:

netcraft , Bleeping Computer ,