BulletProofLink Cyberkriminalitet tilbyder phishing som en tjeneste

Microsoft -eksperter argumentere den BulletProofLink (aka BulletProftLink eller Anthrax), en phishing-as-a-Service (PHaaS) cyberkriminel service, er ansvarlig for mange phishing -kampagner rettet mod virksomheder og organisationer i de seneste år.

Det skal bemærkes, at BulletProofLink blev først opdaget tilbage i oktober 2020 ved OSINT fans forskere, der udgav en række artikler (1, 2, 3) beskriver nogle af mekanismerne i PHaaS -platformen.

Forskere rapporterer nu, at BulletProofLinks angribere giver cyberkriminelle forskellige abonnementstjenester, fra at sælge phishing -kits (samlinger af phishing-sider og skabeloner, der efterligner velkendte virksomheders loginformularer) og e -mail skabeloner, til hosting og automatiserede tjenester.

BulletProofLink service

I bund og grund, kunder tilmelder sig blot BulletProofLink for en $ 800 gebyr og BulletProofLink -operatører gør resten for dem. Cyberkriminelles tjenester omfatter: oprettelse af en webside til at være vært for et phishing -websted, installation af selve phishing -skabelonen, konfiguration af et domæne (URL) til phishing -websteder, sende phishing -e -mails til ofre, indsamling af legitimationsoplysninger opnået under disse angreb, og derefter levere de stjålne logins og adgangskoder til “solvente klienter” i slutningen af ​​ugen.

Hvis en kunde ønsker at ændre deres phishing -skabeloner, BulletProofLink -operatører har en separat butik, hvor angribere kan købe nye angrebsskabeloner til mellem $ 80 og $ 100 hver. Der er i øjeblikket ca. 120 forskellige skabeloner tilgængelige på BulletProofLink Store, og der er selvstudier på webstedet for at hjælpe kunderne med at bruge tjenesten.

BulletProofLink pris

Microsoft forskere rapporterer også, at BulletProofLink -operatører ikke er rene ved hånden og stjæler fra deres kunder: tjenesten gemmer kopier af alle indsamlede legitimationsoplysninger, som derefter sælges på darknet, bringe dem ekstra fortjeneste.

Microsoft beskriver BulletProofLink som en teknisk kompleks operation, og bemærker, at tjenesteudbydere ofte bruger hackede websteder til at være vært for deres phishing -sider. Også, i nogle tilfælde kompromitterer BulletProofLink DNS -registreringerne for hackede websteder for at oprette underdomæner til hosting af phishing -sider.

BulletProofLink-betjening

Da vi undersøgte phishing -angreb, vi fandt en kampagne, der brugte et stort antal nyoprettede og unikke underdomæner – mere end 300,000 på et tidspunkt.siger eksperter, beskriver omfanget af BulletProofLinks arbejde.
Microsoft kalder denne taktik “uendeligt misbrug af underdomæner.” Det giver angribere mulighed for at oprette unikke webadresser for hvert phishing -offer ved hjælp af kun ét domæne, købt eller kompromitteret specifikt for at udføre angrebene. Værre endnu, unikke webadresser udgør et problem med at forhindre og opdage sådanne angreb, fordi sikkerhedsløsninger normalt er fokuseret på nøjagtig matchning af domæner og webadresser.

Lad mig minde dig om, at vi talte om hvordan Capoae -malware installerer et bagdørs plugin på WordPress -websteder.

Helga Smith

Jeg var altid interesseret i datalogi, især datasikkerhed og temaet, som kaldes i dag "datavidenskab", siden mine tidlige teenagere. Før du kommer ind i Virus Removal-teamet som chefredaktør, Jeg arbejdede som cybersikkerhedsekspert i flere virksomheder, inklusive en af ​​Amazons entreprenører. En anden oplevelse: Jeg har undervisning på universitetene i Arden og Reading.

Efterlad et Svar

Dette websted bruger Akismet at reducere spam. Lær hvordan din kommentar data behandles.

Tilbage til toppen knap