BulletProofLink Cybercrime offre il phishing come servizio

Esperti Microsoft litigare quel BulletProofLink (alias BulletProftLink o Anthrax), un phishing-as-a-Service (PHaaS) servizio di criminalità informatica, è responsabile di molte campagne di phishing rivolte ad aziende e organizzazioni negli ultimi anni.

Si dovrebbe notare che Link a prova di proiettile è stato scoperto per la prima volta ad ottobre 2020 di Fan OSINT ricercatori, che ha pubblicato una serie di articoli (1, 2, 3) descrivendo alcuni dei meccanismi della piattaforma PHaaS.

I ricercatori ora riferiscono che gli aggressori di BulletProofLink forniscono ai criminali informatici una varietà di servizi in abbonamento, dalla vendita di kit di phishing (raccolte di pagine e modelli di phishing che imitano i moduli di accesso di aziende note) e modelli di posta elettronica, a servizi di hosting e automatizzati.

Servizio BulletProofLink

Fondamentalmente, i clienti si iscrivono semplicemente a BulletProofLink per un $ 800 gli operatori fee e BulletProofLink fanno il resto per loro. I servizi dei criminali informatici includono: creazione di una pagina Web per ospitare un sito di phishing, installazione del modello di phishing stesso, configurazione di un dominio (URL) per i siti di phishing, inviare e-mail di phishing alle vittime, raccogliere le credenziali ottenute durante questi attacchi, e poi consegnare gli accessi e le password rubati per “clienti solventi” alla fine della settimana.

Se un cliente desidera modificare i propri modelli di phishing, Gli operatori BulletProofLink hanno un negozio separato in cui gli aggressori possono acquistare nuovi modelli di attacco tra $ 80 e $ 100 ogni. Ci sono attualmente circa 120 diversi modelli disponibili nel negozio BulletProofLink, e ci sono tutorial sul sito per aiutare i clienti a utilizzare il servizio.

Prezzo BulletProofLink

Microsoft i ricercatori riferiscono anche che gli operatori BulletProofLink non sono puliti a portata di mano e rubano ai loro clienti: il servizio salva copie di tutte le credenziali raccolte, che vengono poi venduti sulla darknet, portando loro un profitto aggiuntivo.

Microsoft descrive BulletProofLink come un'operazione tecnicamente complessa, e rileva che gli operatori dei servizi utilizzano spesso siti compromessi per ospitare le proprie pagine di phishing. Anche, in alcuni casi BulletProofLink compromette i record DNS dei siti compromessi per creare sottodomini per ospitare pagine di phishing.

Operazione BulletProofLink

Quando abbiamo indagato sugli attacchi di phishing, abbiamo trovato una campagna che utilizzava un gran numero di sottodomini appena creati e unici – più di 300,000 Al tempo.dire esperti, descrivendo la portata del lavoro di BulletProofLink.
Microsoft chiama questa tattica “abuso infinito di sottodomini.” Consente agli aggressori di creare URL univoci per ogni vittima di phishing utilizzando un solo dominio, acquistati o compromessi appositamente per eseguire gli attacchi. Persino peggio, gli URL univoci rappresentano un problema nella prevenzione e nel rilevamento di tali attacchi, perché le soluzioni di sicurezza sono generalmente focalizzate sulla corrispondenza esatta di domini e URL.

Lascia che ti ricordi che abbiamo parlato di come Il malware Capoae installa un plugin backdoor sui siti WordPress.

Helga Smith

Sono sempre stato interessato all'informatica, in particolare la sicurezza dei dati e il tema, che si chiama oggi "scienza dei dati", dalla mia prima adolescenza. Prima di entrare nel team di rimozione virus come caporedattore, Ho lavorato come esperto di sicurezza informatica in diverse aziende, incluso uno degli appaltatori di Amazon. Un'altra esperienza: Ho l'insegnamento nelle università di Arden e Reading.

lascia un commento

Questo sito utilizza Akismet per ridurre lo spam. Scopri come il tuo commento dati vengono elaborati.

Pulsante Torna in alto