BulletProofLinkサイバー犯罪はサービスとしてのフィッシングを提供します
マイクロソフトの専門家 口論 そのBulletProofLink (別名BulletProftLinkまたは炭疽菌), サービスとしてのフィッシング (PHaaS) サイバー犯罪サービス, 近年、企業や組織を標的とした多くのフィッシングキャンペーンを担当しています.
注意すべきこと BulletProofLink 10月に最初に発見されました 2020 に OSINTファン 研究者, 一連の記事を発表した人 (1, 2, 3) PHaaSプラットフォームのメカニズムのいくつかを説明する.
研究者は現在、BulletProofLinkの攻撃者がサイバー犯罪者にさまざまなサブスクリプションサービスを提供していると報告しています, フィッシングキットの販売から (有名企業のログインフォームを模倣したフィッシングページとテンプレートのコレクション) およびメールテンプレート, ホスティングと自動化されたサービスへ.
基本的, 顧客は単にBulletProofLinkにサインアップして $ 800 料金とBulletProofLinkオペレーターが残りを行います. サイバー犯罪者のサービスには以下が含まれます: フィッシングサイトをホストするためのWebページの設定, フィッシングテンプレート自体のインストール, ドメインの構成 (URL) フィッシングサイト用, 被害者にフィッシングメールを送信する, これらの攻撃中に取得した資格情報の収集, 盗まれたログインとパスワードを “溶剤クライアント” 週末に.
お客様がフィッシングテンプレートを変更したい場合, BulletProofLinkオペレーターには、攻撃者が新しい攻撃テンプレートを購入できる別のストアがあります。 $ 80 そして $ 100 各. 現在約あります 120 BulletProofLinkストアで入手可能なさまざまなテンプレート, 顧客がサービスを使用するのに役立つチュートリアルがサイトにあります.
マイクロソフト 研究者はまた、BulletProofLinkオペレーターが手元にきれいではなく、顧客から盗むと報告しています: サービスは、収集されたすべての資格情報のコピーを保存します, その後、ダークネットで販売されます, 彼らに追加の利益をもたらす.
Microsoftは、BulletProofLinkを技術的に複雑な操作として説明しています, また、サービスオペレーターは、ハッキングされたサイトを使用してフィッシングページをホストすることがよくあります。. さらに, BulletProofLinkは、フィッシングページをホストするためのサブドメインを作成するために、ハッキングされたサイトのDNSレコードを侵害する場合があります。.
私たちがどのように話したかを思い出させてください CapoaeマルウェアはWordPressサイトにバックドアプラグインをインストールします.