据3月29日披露,恶名昭彰的网络钓鱼即服务(PhaaS) Darcula正在全球范围内大举挥舞黑手,他们以逾两万个域名攻击iPhone及安卓手机用户,盗取密码和敏感信息。
这一新型PhaaS似乎汇集了各种力量,200余种攻击模板无所不包,可针对性地针对包括邮政、金融、政府、税务机构在内的各行各业进行钓鱼攻击,以及对电信、航空、公共事业等相关行业和机构的攻击。
其独特手段在于并非依赖传统短信发送钓鱼信息,而是借助Google Messages与iMessage渠道,让人防不胜防。
与此同时,研发团队还巧妙运用了JavaScript、React、Docker以及Harbor等多种现代科技,让客户无需频繁重装网络钓鱼工具包,也能随时跟进最新动态及新增功能。
据悉,此类网络钓鱼工具包共包含200种钓鱼模版,涵盖全球100余国家的众多品牌和组织,欺骗性极强,其登录页都有细致入微的本地化处理,包括文字、标志等元素皆为本地语言。
为了快速搭建虚假钓鱼网站,诈骗者选择欲冒充之品牌,随后运行相应的脚本来设置,直接在Docker环境下部署钓鱼网站与管理面板,如虎添翼。值得注意的是,整个系统借力于开源容器注册中心Harbor,用于托管Docker镜像;而钓鱼网站呢?自然是借助React技术完成。
调查显示,Darcula常采用的“.top”和“.com”顶级域名用于托管鱼饵,约有三分之一的域名曾由Cloudflare支持过。而Netcraft已经观测到超过11,000个IP地址涉及的20,000个Darcula域名,且这一数字据说每日仍在增加120个。
-
网络钓鱼
+关注
关注
0文章
7浏览量
7023 -
开源
+关注
关注
3文章
3210浏览量
42293 -
模板
+关注
关注
0文章
108浏览量
20543
发布评论请先 登录
相关推荐
评论