Cyberprzestępczość BulletProofLink oferuje phishing jako usługę
Eksperci Microsoft kłócić się ten BulletProofLink (aka BulletProftLink lub Anthrax), phishing jako usługa (PHaaS) usługi cyberprzestępcze, odpowiada za wiele kampanii phishingowych skierowanych do firm i organizacji w ostatnich latach.
Należy zauważyć że KuloodpornyLink po raz pierwszy odkryto w październiku 2020 za pomocą Wentylatory OSINT badacze, który opublikował serię artykułów (1, 2, 3) opisanie niektórych mechanizmów platformy PHAaS.
Badacze donoszą teraz, że osoby atakujące BulletProofLink zapewniają cyberprzestępcom różne usługi subskrypcyjne, ze sprzedaży zestawów phishingowych (kolekcje stron phishingowych i szablonów naśladujących formularze logowania znanych firm) i szablony e-maili, do usług hostingowych i zautomatyzowanych.
Zasadniczo, klienci po prostu zarejestrują się w BulletProofLink, aby uzyskać $ 800 opłata i operatorzy BulletProofLink robią resztę za nich. Usługi cyberprzestępców obejmują:: skonfigurowanie strony internetowej do obsługi witryny phishingowej, instalowanie samego szablonu phishingowego, konfigurowanie domeny (URL) dla stron phishingowych, wysyłanie e-maili phishingowych do ofiar, zbieranie danych uwierzytelniających uzyskanych podczas tych ataków, a następnie dostarczenie skradzionych loginów i haseł dla „klienci wypłacalni” pod koniec tygodnia.
Jeśli klient chce zmienić swoje szablony phishingowe, Operatorzy BulletProofLink mają osobny sklep, w którym atakujący mogą kupować nowe szablony ataków między $ 80 i $ 100 każdy. Obecnie jest około 120 różne szablony dostępne w sklepie BulletProofLink, a na stronie znajdują się samouczki, które pomagają klientom w korzystaniu z usługi.
Microsoft badacze donoszą również, że operatorzy BulletProofLink nie są czyści pod ręką i okradają swoich klientów: serwis zapisuje kopie wszystkich zebranych danych uwierzytelniających, które są następnie sprzedawane w darknecie, przynosząc im dodatkowy zysk.
Microsoft opisuje BulletProofLink jako technicznie złożoną operację, i zauważa, że operatorzy usług często wykorzystują zhakowane witryny do hostowania swoich stron phishingowych. Również, w niektórych przypadkach BulletProofLink narusza rekordy DNS zaatakowanych witryn w celu utworzenia subdomen do hostowania stron phishingowych.
Przypomnę, że rozmawialiśmy o tym, jak Malware Capoae instaluje wtyczkę backdoora na stronach WordPress.