名为darcula(达库拉)的新型网络钓鱼即服务(PhaaS)工具新版本,使诈骗者能够仅凭一个链接就构建出可伪装成任何其他网站的自定义钓鱼页面。
Netcraft在一篇博客文章中透露,达库拉V2的继任者——新版达库拉套件3.0目前正被网络犯罪分子测试,预计将于2025年2月底前正式发布。Netcraft于2024年3月首次发现并报告了达库拉工具,并获得了新版PhaaS套件的测试版,揭示了其最新的“下一代”功能。
达库拉的旧版本包含100多个国家200多个品牌的钓鱼模板,但品牌伪装仅限于达库拉所提供的品牌。
在达库拉套件3.0中,诈骗者现在可以将任何链接输入到达库拉的页面构建器中,该工具将创建出网站的克隆版,然后攻击者可以通过用诈骗模板(如信用卡表单)替换HTML元素来自定义该克隆版。Netcraft研究人员解释说,这种网站伪装是通过使用类似于合法软件Puppeteer的浏览器自动化工具来实现的,该工具可以从攻击者链接的网页中导出HTML和所有其他所需资源。
达库拉用户可以利用该工具的界面重新设计所选的钓鱼模板,以匹配目标网站的品牌,为登录、支付和确认等单独步骤创建多个页面,并将钓鱼网站作为“.cat-page”捆绑包导出,然后重新上传到达库拉管理面板,从而带来顺畅的“DIY钓鱼”体验。
这一功能不仅大大降低了几乎没有技术或编码经验的诈骗者的门槛,还扩大了攻击能力,使无数品牌和受害者成为目标。
Netcraft表示,在过去的一年里,它检测和阻止了96000多个钓鱼网站和近31000个与达库拉相关的IP地址,并为其客户下线了20000多个伪装网站。
这些结果不仅表明了网络犯罪分子使用达库拉的规模,还表明其逃避检测技术并非万无一失。
达库拉使用多种技术来避免被检测,包括过滤某些IP地址访问钓鱼网站、阻止爬虫索引网站以及阻止非移动设备等设备类型查看网站。
可以使用全球代理网络绕过这些逃避检测过滤器,使网络安全团队能够调查和最终破坏达库拉创建的钓鱼网站。
除了网站生成功能外,达库拉套件还为用户提供了一个简洁的管理员仪表板,用于管理其钓鱼活动。诈骗者可以使用达库拉套件3.0创建受害者被盗支付卡的图像,然后将其扫描到数字钱包中。
Netcraft指出,网络犯罪分子经常将这些被盗的卡片扫描到一次性手机上,然后出售,并举例说,一名用户在与达库拉相关的Telegram频道上宣传了一部加载了几十张卡片的手机。
该钓鱼工具包还包括一个性能仪表板,允许用户可视化其活动的表现,以及Telegram集成功能,使用户能够在受害者向钓鱼网站提交信息时收到Telegram通知。
虽然达库拉套件3.0的最终版本可能与最终发布版本有所不同,但公司和消费者都应意识到其品牌伪装功能和逃避检测技术的威胁。
Netcraft研究人员写道:“消费者可以通过警惕来自未知发件人的消息和链接来保护自己。虽然随着生成式人工智能在不良行为者中越来越普及,语法和拼写错误等欺诈标志仍在不断减少,但对于‘好得令人难以置信’或要求立即采取行动的优惠和信息,仍应继续持高度怀疑态度。”
Netcraft表示,网络安全团队可以使用全球代理网络访问和调查可能伪装成其组织或其他组织品牌的潜在钓鱼网站,并使用滥用箱监控等技术来密切关注针对组织成员的威胁。