BulletProofLink Cybercrime oferece phishing como serviço

Especialistas da Microsoft discutir aquele BulletProofLink (também conhecido como BulletProftLink ou Anthrax), um phishing-as-a-service (PHaaS) serviço cibercriminoso, é responsável por muitas campanhas de phishing direcionadas a empresas e organizações nos últimos anos.

Deve-se notar que BulletProofLink foi descoberto pela primeira vez em outubro 2020 por Fãs OSINT pesquisadores, que publicou uma série de artigos (1, 2, 3) descrevendo alguns dos mecanismos da plataforma PHaaS.

Os pesquisadores agora relatam que os invasores do BulletProofLink fornecem aos cibercriminosos uma variedade de serviços de assinatura, da venda de kits de phishing (coleções de páginas e modelos de phishing que imitam as formas de login de empresas conhecidas) e modelos de email, para hospedagem e serviços automatizados.

Serviço BulletProofLink

Basicamente, os clientes simplesmente se inscrevem no BulletProofLink para um $ 800 operadores de taxa e BulletProofLink fazem o resto por eles. Os serviços dos cibercriminosos incluem: configurar uma página da web para hospedar um site de phishing, instalando o próprio modelo de phishing, configurando um domínio (URL) para sites de phishing, envio de e-mails de phishing para vítimas, coleta de credenciais obtidas durante esses ataques, e, em seguida, entregar os logins e senhas roubados para “clientes solventes” no final da semana.

Se um cliente deseja alterar seus modelos de phishing, Os operadores do BulletProofLink têm uma loja separada onde os invasores podem comprar novos modelos de ataque entre $ 80 e $ 100 cada. Existem atualmente cerca de 120 diferentes modelos disponíveis na BulletProofLink Store, e há tutoriais no site para ajudar os clientes a usar o serviço.

Preço BulletProofLink

Microsoft pesquisadores também relatam que os operadores do BulletProofLink não estão limpos e roubam de seus clientes: o serviço salva cópias de todas as credenciais coletadas, que são então vendidos na darknet, trazendo lucro adicional.

A Microsoft descreve BulletProofLink como uma operação tecnicamente complexa, e observa que os operadores de serviço costumam usar sites hackeados para hospedar suas páginas de phishing. Além disso, em alguns casos, o BulletProofLink compromete os registros DNS de sites invadidos para criar subdomínios para hospedar páginas de phishing.

BulletProofLink-operation

Quando investigamos ataques de phishing, encontramos uma campanha que usou um grande número de subdomínios exclusivos e recém-criados – mais do que 300,000 de uma vez.dizem especialistas, descrevendo a escala do trabalho do BulletProofLink.
A Microsoft chama essa tática “abuso sem fim de subdomínios.” Ele permite que os invasores criem URLs exclusivos para cada vítima de phishing usando apenas um domínio, comprado ou comprometido especificamente para realizar os ataques. Pior ainda, URLs únicos representam um problema na prevenção e detecção de tais ataques, porque as soluções de segurança geralmente se concentram na correspondência exata de domínios e URLs.

Deixe-me lembrá-lo de que conversamos sobre como O malware Capoae instala um plugin backdoor em sites WordPress.

Helga Smith

Sempre me interessei por ciências da computação, especialmente segurança de dados e o tema, que é chamado hoje em dia "ciência de dados", desde minha adolescência. Antes de entrar na equipe de remoção de vírus como editor-chefe, Trabalhei como especialista em segurança cibernética em várias empresas, incluindo um dos contratados da Amazon. Outra experiencia: Eu tenho é professor nas universidades Arden e Reading.

Deixe uma resposta

Este site usa Akismet para reduzir o spam. Saiba como seus dados comentário é processado.

Botão Voltar ao Topo