BulletProofLink Cybercrime offre il phishing come servizio
Esperti Microsoft litigare quel BulletProofLink (alias BulletProftLink o Anthrax), un phishing-as-a-Service (PHaaS) servizio di criminalità informatica, è responsabile di molte campagne di phishing rivolte ad aziende e organizzazioni negli ultimi anni.
Si dovrebbe notare che Link a prova di proiettile è stato scoperto per la prima volta ad ottobre 2020 di Fan OSINT ricercatori, che ha pubblicato una serie di articoli (1, 2, 3) descrivendo alcuni dei meccanismi della piattaforma PHaaS.
I ricercatori ora riferiscono che gli aggressori di BulletProofLink forniscono ai criminali informatici una varietà di servizi in abbonamento, dalla vendita di kit di phishing (raccolte di pagine e modelli di phishing che imitano i moduli di accesso di aziende note) e modelli di posta elettronica, a servizi di hosting e automatizzati.
Fondamentalmente, i clienti si iscrivono semplicemente a BulletProofLink per un $ 800 gli operatori fee e BulletProofLink fanno il resto per loro. I servizi dei criminali informatici includono: creazione di una pagina Web per ospitare un sito di phishing, installazione del modello di phishing stesso, configurazione di un dominio (URL) per i siti di phishing, inviare e-mail di phishing alle vittime, raccogliere le credenziali ottenute durante questi attacchi, e poi consegnare gli accessi e le password rubati per “clienti solventi” alla fine della settimana.
Se un cliente desidera modificare i propri modelli di phishing, Gli operatori BulletProofLink hanno un negozio separato in cui gli aggressori possono acquistare nuovi modelli di attacco tra $ 80 e $ 100 ogni. Ci sono attualmente circa 120 diversi modelli disponibili nel negozio BulletProofLink, e ci sono tutorial sul sito per aiutare i clienti a utilizzare il servizio.
Microsoft i ricercatori riferiscono anche che gli operatori BulletProofLink non sono puliti a portata di mano e rubano ai loro clienti: il servizio salva copie di tutte le credenziali raccolte, che vengono poi venduti sulla darknet, portando loro un profitto aggiuntivo.
Microsoft descrive BulletProofLink come un'operazione tecnicamente complessa, e rileva che gli operatori dei servizi utilizzano spesso siti compromessi per ospitare le proprie pagine di phishing. Anche, in alcuni casi BulletProofLink compromette i record DNS dei siti compromessi per creare sottodomini per ospitare pagine di phishing.
Lascia che ti ricordi che abbiamo parlato di come Il malware Capoae installa un plugin backdoor sui siti WordPress.