Mennyt salamassa: Amazon, Paypal ja pienet pelaajat kärsivät tietojenkalastelusta

Mennyt salamassa: Amazon, Paypal ja pienet pelaajat kärsivät tietojenkalastelusta
© tada -kuvat / Shutterstock.com

Online-maksutapahtumat eivät ole riskittömiä ja voivat nopeasti johtaa korkeisiin kustannuksiin, jos et ole varovainen. Toistaiseksi se on ensisijaisesti ollut suuria yrityksiä, kuten Amazon, PayPal ja ING, joihin kärsivät. Uuden ohjelmiston läsnäolon myötä tämä voi kuitenkin pian muuttua – maailmanlaajuisesti.

Tietokalastelu on yksi suurimmista Internet -vaaroista. Prosessi seuraa yleensä samanlaista toimintatapaa. Ensinnäkin, tietoverkkorikolliset lähettävät vilpillisiä sähköposteja tunnettujen tuotemerkkien nimeä ja huijaamalla potentiaalisia uhreja vierailemaan väärennettyihin verkkosivustoihin.

Sieltä he yrittävät varastaa henkilökohtaisia ​​tietoja, kuten käyttäjätunnuksia, salasanoja ja pankkitietoja. Tätä tietoa käytetään sitten tilisi ottamiseen, pankkitilisi tyhjentämiseen ja jopa identiteettivarkauksien sitoutumiseen. Vaihtoehtoisesti ne myydään pimeässä.

Yhteenveto tilanteesta? Jos putoat tietojenkalasteluhuijaukseen, voit odottaa saavan vakavia seurauksia. Tähän asti se oli pieni lohdutus, että pääasiassa suuret tuotemerkit vaikuttivat niiden laajan ulottuvuuden vuoksi, mutta johtuu siitä, että vähemmän tunnettuja menetelmiä oli melko harvinaisia. Asiat muuttuvat ottamalla käyttöön uusi, vaarallinen ohjelmisto, joka tunnetaan yksinkertaisesti nimellä Darcula 3.0.

Tietojenkalastelupäivitys – uusi uhkataso

Tietoverkkorikolliset käyttävät usein ulkoisten tarjoajien palveluita tietojenkalastelukampanjoidensa valmisteluun. Tällaisissa tapauksissa tätä kutsutaan tietojenkalastelupalveluna (PHAAS). “Ongelma”? Mallien lukumäärä oli aikaisemmin rajoitettu. Jokainen, joka halusi käynnistää Amazoniin kohdistuvan tietojenkalastelukampanjan tai asiakkaiden pankkien säästöt, tietysti löytäisivät nopeasti etsimänsä.

Näin ei kuitenkaan ollut pienempien palveluntarjoajien kohdalla. Sitä vastoin tämä tarkoitti, että asiakkaiden ei tarvinnut kiinnittää aivan yhtä paljon huomiota tällaisiin sähköposteihin, tai ainakin se on tähän mennessä yleinen ajatusjuna. Darcula -sviitin takana oleva palveluntarjoaja on onnistuneesti ratkaissut tämän “ongelman”.

Tutkijat turvallisuuspalveluntarjoajalta NetCraft äskettäin tutkittiin beetaversiota Phaas -alustasta Darcula 3.0. Uudet toiminnot sisältävät DIY -tietojenkalastelupakkausgeneraattorin. Tämän työkalun avulla rikolliset voivat nyt helposti luoda räätälöityjä tietojenkalastelupaketteja ja jäljitellä melkein mitä tahansa yritystä Internetissä. Sinulle tämä tarkoittaa, että sinun on oltava tulevaisuudessa vieläkin valppaampi ja tutkittava kriittisesti epäilyttäviä sähköposteja. Muuten siitä voi nopeasti tulla kallis virhe.

Darcula 3.0 PHAAS -kalastusalusta.

Ilmoitus Darcula 3.0 Phaas -alustasta. / © NetCraft

Darcula -alusta

Uusi Darcula-generaattori näyttää olevan erittäin käyttäjäystävällinen. Rikollisten on päästävä vain tietyn palveluntarjoajan URL -osoitteeseen. Ohjelmisto luo sitten automaattisesti kaikki tarvittavat mallit hyökkäykselle. Ensinnäkin verkkosivusto kloonataan – mukaan lukien HTML, CSS, kuvat ja JavaScript -koodit.

Alkuperäinen muotoilu on suurelta osin säilytetty näyttämään tutulta. Samanaikaisesti yksittäisiä elementtejä, kuten kirjautumiskentät, maksumuodot tai kaksikertoisen todennuksen pyynnöt, voidaan helposti manipuloida henkilötietojen varastamiseksi.

PHAAS-alusta tarjoaa myös muokattavia virheilmoituksia ja valmiita malleja. Lisäksi rikollisilla on pääsy järjestelmänvalvojan alueelle, jolla on reaaliaikainen tietohallintapaneeli. Heti kun uhri paljastaa arkaluontoisia tietoja, rikolliset saavat jopa automaattisia ilmoituksia Telegramin kautta. Toiminnot, kuten IP -suodatus ja indeksoimien esto, suunniteltiin myös auttamaan käyttäjiä piilottamaan laitonta toimintaansa.

Phaas on ollut ongelma monien vuosien ajan. Esimerkiksi palveluntarjoaja Bulletprooflink tarjosi jo yli 100 tietojenkalastelumallia eri yrityksiltä vuonna 2021. Darcula tarjosi jopa yli 200 tietojenkalastelumallia yrityksiltä yli 100 maassa.

Pelkästään vanhassa järjestelmässä Netcraft havaitsi yli 90 000 tietojenkalastelualueen maaliskuusta 2024 lähtien. Päivityksen myötä Darcula 3.0: een ja laajennettujen toimintojen alueeksi tämä luku voi pian kasvaa merkittävästi. Siksi sinun pitäisi olla nyt erityisen valppaana ja etsiä olkapään yli tietojenkalasteluviestien merkkejä.

Kuinka tunnistaa tietojenkalasteluviestit

Jos haluat suojautua tietojenkalasteluhyökkäyksiltä, ​​sinun on ensinnäkin kiinnitettävä huomiota sähköpostin lähettäjään – ei näyttötekstin, vaan sähköpostiosoitteen.

Valitettavasti tätä voidaan manipuloida sähköpostin huijaamisella. Siksi on suositeltavaa kiinnittää huomiota myös oikeinkirjoitukseen ja kielioppiin. Koska AI -kääntäjä kääntää yleensä tekstit paikalliselle kielelle, virheet ilmestyisivät useimmiten.

Jos myös aikapaine luodaan tai lukijaa pyydetään napsauttamaan linkkiä, on suuri todennäköisyys, että tietojenkalastelun tarkoituksen sähköposti. Tällaisissa tapauksissa suosittelemme ottamaan yhteyttä kyseisen yrityksen asiakaspalveluun ja vahvistamaan sähköpostin aitouden. Voit sitten siirtää irrottamattoman tietojenkalasteluviestin roskapostikansioon.

Recent Articles

spot_img

Related Stories

Stay on op - Ge the daily news in your inbox

[tdn_block_newsletter_subscribe input_placeholder="Email address" btn_text="Subscribe" tds_newsletter2-image="730" tds_newsletter2-image_bg_color="#c3ecff" tds_newsletter3-input_bar_display="" tds_newsletter4-image="731" tds_newsletter4-image_bg_color="#fffbcf" tds_newsletter4-btn_bg_color="#f3b700" tds_newsletter4-check_accent="#f3b700" tds_newsletter5-tdicon="tdc-font-fa tdc-font-fa-envelope-o" tds_newsletter5-btn_bg_color="#000000" tds_newsletter5-btn_bg_color_hover="#4db2ec" tds_newsletter5-check_accent="#000000" tds_newsletter6-input_bar_display="row" tds_newsletter6-btn_bg_color="#da1414" tds_newsletter6-check_accent="#da1414" tds_newsletter7-image="732" tds_newsletter7-btn_bg_color="#1c69ad" tds_newsletter7-check_accent="#1c69ad" tds_newsletter7-f_title_font_size="20" tds_newsletter7-f_title_font_line_height="28px" tds_newsletter8-input_bar_display="row" tds_newsletter8-btn_bg_color="#00649e" tds_newsletter8-btn_bg_color_hover="#21709e" tds_newsletter8-check_accent="#00649e" embedded_form_code="YWN0aW9uJTNEJTIybGlzdC1tYW5hZ2UuY29tJTJGc3Vic2NyaWJlJTIy" tds_newsletter="tds_newsletter1" tds_newsletter3-all_border_width="2" tds_newsletter3-all_border_color="#e6e6e6" tdc_css="eyJhbGwiOnsibWFyZ2luLWJvdHRvbSI6IjAiLCJib3JkZXItY29sb3IiOiIjZTZlNmU2IiwiZGlzcGxheSI6IiJ9fQ==" tds_newsletter1-btn_bg_color="#0d42a2" tds_newsletter1-f_btn_font_family="406" tds_newsletter1-f_btn_font_transform="uppercase" tds_newsletter1-f_btn_font_weight="800" tds_newsletter1-f_btn_font_spacing="1" tds_newsletter1-f_input_font_line_height="eyJhbGwiOiIzIiwicG9ydHJhaXQiOiIyLjYiLCJsYW5kc2NhcGUiOiIyLjgifQ==" tds_newsletter1-f_input_font_family="406" tds_newsletter1-f_input_font_size="eyJhbGwiOiIxMyIsImxhbmRzY2FwZSI6IjEyIiwicG9ydHJhaXQiOiIxMSIsInBob25lIjoiMTMifQ==" tds_newsletter1-input_bg_color="#fcfcfc" tds_newsletter1-input_border_size="0" tds_newsletter1-f_btn_font_size="eyJsYW5kc2NhcGUiOiIxMiIsInBvcnRyYWl0IjoiMTEiLCJhbGwiOiIxMyJ9" content_align_horizontal="content-horiz-center"]