據(jù)3月29日披露,惡名昭彰的網(wǎng)絡(luò)釣魚即服務(wù)(PhaaS) Darcula正在全球范圍內(nèi)大舉揮舞黑手,他們以逾兩萬個域名攻擊iPhone及安卓手機用戶,盜取密碼和敏感信息。
這一新型PhaaS似乎匯集了各種力量,200余種攻擊模板無所不包,可針對性地針對包括郵政、金融、政府、稅務(wù)機構(gòu)在內(nèi)的各行各業(yè)進行釣魚攻擊,以及對電信、航空、公共事業(yè)等相關(guān)行業(yè)和機構(gòu)的攻擊。
其獨特手段在于并非依賴傳統(tǒng)短信發(fā)送釣魚信息,而是借助Google Messages與iMessage渠道,讓人防不勝防。
與此同時,研發(fā)團隊還巧妙運用了JavaScript、React、Docker以及Harbor等多種現(xiàn)代科技,讓客戶無需頻繁重裝網(wǎng)絡(luò)釣魚工具包,也能隨時跟進最新動態(tài)及新增功能。
據(jù)悉,此類網(wǎng)絡(luò)釣魚工具包共包含200種釣魚模版,涵蓋全球100余國家的眾多品牌和組織,欺騙性極強,其登錄頁都有細致入微的本地化處理,包括文字、標志等元素皆為本地語言。
為了快速搭建虛假釣魚網(wǎng)站,詐騙者選擇欲冒充之品牌,隨后運行相應(yīng)的腳本來設(shè)置,直接在Docker環(huán)境下部署釣魚網(wǎng)站與管理面板,如虎添翼。值得注意的是,整個系統(tǒng)借力于開源容器注冊中心Harbor,用于托管Docker鏡像;而釣魚網(wǎng)站呢?自然是借助React技術(shù)完成。
調(diào)查顯示,Darcula常采用的“.top”和“.com”頂級域名用于托管魚餌,約有三分之一的域名曾由Cloudflare支持過。而Netcraft已經(jīng)觀測到超過11,000個IP地址涉及的20,000個Darcula域名,且這一數(shù)字據(jù)說每日仍在增加120個。
-
網(wǎng)絡(luò)釣魚
+關(guān)注
關(guān)注
0文章
7瀏覽量
7023 -
開源
+關(guān)注
關(guān)注
3文章
3215瀏覽量
42329 -
模板
+關(guān)注
關(guān)注
0文章
108瀏覽量
20545
發(fā)布評論請先 登錄
相關(guān)推薦
評論