BulletProofLink Cybercrime bietet Phishing als Service

Microsoft-Experten argumentieren dieser BulletProofLink (auch bekannt als BulletProftLink oder Anthrax), ein Phishing-as-a-Service (PHaaS) Cyberkrimineller Dienst, ist in den letzten Jahren für viele Phishing-Kampagnen verantwortlich, die auf Unternehmen und Organisationen abzielten.

Es sollte erwähnt werden, dass BulletProofLink wurde erstmals im Oktober entdeckt 2020 von OSINT-Lüfter Forscher, die eine Artikelserie veröffentlicht haben (1, 2, 3) Beschreibung einiger Mechanismen der PHaaS-Plattform.

Forscher berichten nun, dass die Angreifer von BulletProofLink Cyberkriminellen eine Vielzahl von Abonnementdiensten zur Verfügung stellen, vom Verkauf von Phishing-Kits (Sammlungen von Phishing-Seiten und Vorlagen, die die Anmeldeformulare bekannter Unternehmen nachahmen) und E-Mail-Vorlagen, zu Hosting und automatisierten Diensten.

BulletProofLink-Dienst

Grundsätzlich, Kunden registrieren sich einfach bei BulletProofLink für ein $ 800 Gebühr und BulletProofLink-Betreiber erledigen den Rest für sie. Zu den Dienstleistungen der Cyberkriminellen gehören: Einrichten einer Webseite zum Hosten einer Phishing-Site, die Phishing-Vorlage selbst installieren, eine Domäne konfigurieren (URL) für Phishing-Sites, Phishing-E-Mails an Opfer senden, Sammeln von Anmeldeinformationen, die während dieser Angriffe erhalten wurden, und dann die gestohlenen Logins und Passwörter für “solvente Kunden” Am Ende der Woche.

Wenn ein Kunde seine Phishing-Vorlagen ändern möchte, BulletProofLink-Betreiber haben einen separaten Shop, in dem Angreifer neue Angriffsvorlagen für zwischendurch kaufen können $ 80 und $ 100 jede einzelne. Es gibt derzeit ca 120 verschiedene Vorlagen im BulletProofLink Store erhältlich, und es gibt Tutorials auf der Website, die Kunden bei der Nutzung des Dienstes unterstützen.

BulletProofLink-Preis

Microsoft Forscher berichten auch, dass BulletProofLink-Betreiber nicht sauber sind und von ihren Kunden stehlen: der Dienst speichert Kopien aller gesammelten Zugangsdaten, die dann im Darknet verkauft werden, bringt ihnen zusätzlichen Gewinn.

Microsoft beschreibt BulletProofLink als technisch komplexe Operation, und stellt fest, dass Dienstbetreiber häufig gehackte Websites zum Hosten ihrer Phishing-Seiten verwenden. Ebenfalls, In einigen Fällen kompromittiert BulletProofLink die DNS-Einträge gehackter Websites, um Subdomains für das Hosten von Phishing-Seiten zu erstellen.

BulletProofLink-Betrieb

Als wir Phishing-Angriffe untersucht haben, Wir haben eine Kampagne gefunden, die eine große Anzahl neu erstellter und einzigartiger Subdomains verwendet – mehr als 300,000 auf einmal.sagen Experten, Beschreibung des Umfangs der Arbeit von BulletProofLink.
Microsoft nennt diese Taktik “endloser Missbrauch von Subdomains.” Es ermöglicht Angreifern, mit nur einer Domain eindeutige URLs für jedes Phishing-Opfer zu erstellen, speziell gekauft oder kompromittiert, um die Angriffe auszuführen. Noch schlimmer, Eindeutige URLs stellen ein Problem bei der Verhinderung und Erkennung solcher Angriffe dar, weil Sicherheitslösungen in der Regel auf den exakten Abgleich von Domains und URLs ausgerichtet sind.

Lass mich dich daran erinnern, dass wir darüber gesprochen haben, wie Die Capoae-Malware installiert ein Backdoor-Plugin auf WordPress-Sites.

Helga Smith

Ich habe mich schon immer für Informatik interessiert, insbesondere Datensicherheit und das Thema, das heißt heute "Datenwissenschaft", seit meiner frühen Jugend. Bevor Sie als Chefredakteur in das Virus Removal Team eintreten, Ich habe als Cybersecurity-Experte in mehreren Unternehmen gearbeitet, einschließlich eines der Vertragspartner von Amazon. Eine andere Erfahrung: Ich habe Lehraufträge an den Universitäten Arden und Reading.

Hinterlasse eine Antwort

Diese Seite nutzt Akismet Spam zu reduzieren. Erfahren Sie, wie Sie Ihren Kommentar Daten verarbeitet.

Schaltfläche "Zurück zum Anfang"