BulletProofLink Cybercrime Menawarkan Phishing sebagai Perkhidmatan
pakar Microsoft berhujah BulletProofLink itu (aka BulletProftLink atau Anthrax), pancingan data-sebagai-Perkhidmatan (PhaaS) perkhidmatan jenayah siber, bertanggungjawab untuk banyak kempen pancingan data yang menyasarkan syarikat dan organisasi dalam beberapa tahun kebelakangan ini.
Perlu diingatkan bahawa Pautan Kalis Peluru pertama kali ditemui pada bulan Oktober 2020 oleh Peminat OSINT penyelidik, yang menerbitkan beberapa siri artikel (1, 2, 3) menerangkan beberapa mekanisme platform PHaaS.
Penyelidik kini melaporkan bahawa penyerang BulletProofLink menyediakan penjenayah siber dengan pelbagai perkhidmatan langganan, daripada menjual kit pancingan data (koleksi halaman pancingan data dan templat yang meniru bentuk log masuk syarikat terkenal) dan templat e-mel, kepada pengehosan dan perkhidmatan automatik.
Pada asasnya, pelanggan hanya mendaftar ke BulletProofLink untuk a $ 800 yuran dan pengendali BulletProofLink melakukan selebihnya untuk mereka. Perkhidmatan penjenayah siber termasuk: menyediakan halaman web untuk mengehoskan tapak pancingan data, memasang templat pancingan data itu sendiri, mengkonfigurasi domain (URL) untuk tapak pancingan data, menghantar e-mel pancingan data kepada mangsa, mengumpul kelayakan yang diperolehi semasa serangan ini, dan kemudian menghantar log masuk dan kata laluan yang dicuri untuk “pelanggan pelarut” pada penghujung minggu.
Jika pelanggan ingin menukar templat pancingan data mereka, Pengendali BulletProofLink mempunyai kedai berasingan di mana penyerang boleh membeli templat serangan baharu untuk antara $ 80 dan $ 100 setiap satu. Pada masa ini terdapat kira-kira 120 templat berbeza tersedia di BulletProofLink Store, dan terdapat tutorial di tapak untuk membantu pelanggan menggunakan perkhidmatan tersebut.
Microsoft penyelidik juga melaporkan bahawa pengendali BulletProofLink tidak bersih di tangan dan mencuri daripada pelanggan mereka: perkhidmatan menyimpan salinan semua bukti kelayakan yang dikumpul, yang kemudiannya dijual di darknet, membawa mereka keuntungan tambahan.
Microsoft menerangkan BulletProofLink sebagai operasi yang kompleks dari segi teknikal, dan ambil perhatian bahawa pengendali perkhidmatan sering menggunakan tapak yang digodam untuk mengehoskan halaman pancingan data mereka. Juga, dalam sesetengah kes BulletProofLink menjejaskan rekod DNS tapak yang digodam untuk mencipta subdomain untuk mengehos halaman pancingan data.
Izinkan saya mengingatkan anda bahawa kita bercakap tentang bagaimana Malware Capoae memasang pemalam pintu belakang pada tapak WordPress.