ClickCease Dracula Phishing-Plattform zielt auf Organisationen weltweit

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Dracula Phishing-Plattform zielt auf Organisationen weltweit

Wajahat Raja

10. April 2024. TuxCare-Expertenteam

In Anbetracht der jüngsten Cyber-Bedrohungen ist die Dracula-Phishing Plattform, die Organisationen in über 100 Ländern ins Visier nimmt, die Oberhand. Die Dracula-Phishing Angriffe basieren auf der Nutzung eines riesigen Netzwerks von über 20.000 gefälschten Domains, um die Umsetzung bösartiger Absichten zu skalieren.

Wie aus jüngsten Berichtenist die Dracula-Phishing-Kampagne mehrere hochkarätige Angriffe, bei denen sowohl iOS- als auch Android-Geräte als Teil der Nachrichten-Phishing-Betrugs. In diesem Artikel befassen wir uns mit den Details von Dracula-Phishing und decken auf, wie es sich der Erkennung entzieht und welche Gegenmaßnahmen ergriffen werden können.

 

Die Dracula-Phishing-Plattform 


Die
Dracula-Phishing Technik ist eine der vielen modernen fortschrittlichen Phishing-Techniken die zu einer ernsthaften Bedrohung geworden sind. Die Website Dracula-Phishing Plattform ermöglicht es Bedrohungsakteuren, die Schritte zu automatisieren, die für die Durchführung von Phishing-Angriffe. Dank dieser Funktionen eignet sich die Plattform auch für technisch weniger versierte Bedrohungsakteure, da sie die Ausbeutung erleichtert.

Die Plattform nutzt mehrere Programmiersprachen, darunter JavaScript, React, Docker und Harbor. Sie ist auch in der Lage, Phishing-Seiten mit Anti-Erkennungsprotokollen und neuen Funktionen zu aktualisieren, ohne dass Phishing-Kits neu installiert werden müssen. Es handelt sich um eine chinesische Phishing-as-a-Service (PhaaS)-Plattform, die auf Telegram beworben wird und über 200 Vorlagen im Angebot hat.


Dracula-Phishing-Vorlagen, die SMS-Filter umgehen


Die Phishing-Vorlagen auf der Plattform geben sich als legitime Marken aus und können von Bedrohungsakteuren gegen eine monatliche Gebühr in Anspruch genommen werden. Cyberkriminelle können diese Vorlagen dann nutzen, um ihre böswilligen Absichten auszuführen. Jüngsten Berichten zufolge wurden diese Vorlagen entwickelt, um sich als 

  • Fluggesellschaften.
  • Private Versorgungsunternehmen.
  • Postdienste.
  • Staatliche Stellen.
  • Finanzinstitute. 
  • Telekommunikationsorganisationen. 

Die Phishing-Seiten auf der Plattform verwenden echte Markennamen, was ihre bösartige Legitimität noch verstärkt. Große Plattformen wie Cloudflare, Tencent, Quadranet und Multacom unterstützen die Domains dieser Websites. Jüngsten Berichten zufolge wurden mehr als 20.000 Domains mit 11.000 IP-Adressen entdeckt. 

Darüber hinaus wurden seit Anfang 2024 täglich durchschnittlich 120 neue Domains identifiziert. Dracula-Phishing nutzt Apples iMessage und das zu Google Messages gehörende RCS-Protokoll (Rich Communication Services), um die Verwendung von SMS zu vermeiden und somit, Umgehung von SMS-Filtern.

Netcraft, ein Cybersicherheitsunternehmen, hat diese Taktiken zur Umgehung der Erkennung wie folgt kommentiert 

"Während die Ende-zu-Ende-Verschlüsselung in RCS und iMessage den Endnutzern einen wertvollen Schutz der Privatsphäre bietet, ermöglicht sie es Kriminellen auch, die von dieser Gesetzgebung geforderte Filterung zu umgehen, indem sie es den Netzbetreibern unmöglich macht, den Inhalt der Nachrichten zu überprüfen, so dass die Spam-Erkennung von Google und Apple auf dem Gerät und die Spam-Filter-Apps von Drittanbietern die primäre Verteidigungslinie sind, die verhindern, dass diese Nachrichten ihre Opfer erreichen."


Fortgeschrittene Phishing-Techniken bei Dracula-Angriffen 


Bedrohungsakteure, die das
Dracula-Phishing Plattform nutzen, verfolgen das Ziel, die Zielbenutzer auf eine bösartige Website zu locken. Auf der Website werden sie dann dazu gebracht, ihre persönlichen und finanziellen Daten preiszugeben. Bei iMessage gibt es eine Sicherheitsmaßnahme, die verhindert, dass Links angeklickt werden können, wenn sie nicht von einem unbekannten Absender stammen.

Wie auch immer, Dracula-Phishing Nachrichten sind jedoch in der Lage, dieses Protokoll zu umgehen, indem sie den Benutzern Anweisungen geben, mit einem "Y" oder "1." Wenn ein Benutzer antwortet, ändert sich der Status des Absenders automatisch von unbekannt zu bekannt. Nach einer Antwort werden die Nutzer aufgefordert, die Unterhaltung erneut zu öffnen und dem Link zu folgen.

Diese Nachrichten werden von gefälschten, bei Apple registrierten E-Mail-Adressen verschickt. Jüngste Berichte zeigen, dass zwei dieser E-Mail-Adressen dazu gehören: 

In einem speziellen Fall, gaben sich Bedrohungsakteure als USPS-Mitarbeiter aus, Sie "informierten" den Benutzer darüber, dass sein Paket aufgrund einer unvollständigen Adresse nicht zugestellt werden konnte. Eine weitere Welle von Dracula-Phishing Angriffe nutzen bekanntermaßen Schwachstellen in den Protokollen zum Schutz von Apples Passwort-Reset aus.

Bei solchen Angriffen erhalten die Benutzer mehrere Benachrichtigungen, in denen sie aufgefordert werden, ihre Passwörter zurückzusetzen. Laut einem Cybersicherheitsjournalistwenn ein Benutzer nicht auf diese Nachrichten oder Benachrichtigungen hereinfällt, "rufen die Betrüger das Opfer dann an und geben sich in der Anrufer-ID als Apple-Support aus. Sie behaupten, das Konto des Benutzers werde angegriffen und der Apple-Support müsse einen einmaligen Code "verifizieren"."

Wenn es Bedrohungsakteuren gelingt, einen Code zum Zurücksetzen des Kennworts zu senden, können sie das Kennwort ändern und die Benutzer aus ihren Apple-Konten aussperren. Die Erlangung einer solchen Kontrolle über das Konto eines Benutzers erhöht die Möglichkeiten zur Ausführung bösartiger Absichten. 


Erkennen einer Phishing-Nachricht 


Die
Dracula-Phishing Kits haben schwerwiegende Folgen, da sie es weniger erfahrenen Hackern ermöglichen, vollwertige Phishing-Kampagnen durchzuführen. Die Domänen, die zum Hosten der Phishing-Seite verwendet werden, sind echten Markennamen nachempfunden. Vor diesem Hintergrund rät Netcraft den Nutzern,:

"Achten Sie auf ungenaue Grammatik, Rechtschreibfehler, Angebote, die zu schön sind, um wahr zu sein, oder die dringende Maßnahmen erfordern. Wenn Sie eine Nachricht von einer Organisation erwarten, navigieren Sie zu deren offizieller Website und folgen Sie keinen Links.

Darüber hinaus sollten die Nutzer besonders vorsichtig sein, wenn sie einen Link öffnen oder befolgen, den sie von einer unbekannten Quelle erhalten haben. Dies hilft ihnen, ihre Informationen zu schützen und verhindert, dass sie von Bedrohungsakteuren, die die Dracula-Phishing-Plattform.


Schlussfolgerung 


Die
Dracula-Phishing Plattform ermöglicht es technisch weniger versierten Bedrohungsakteuren, ihre böswilligen Absichten zu verwirklichen. Die Plattform stellt ihnen mehrere Vorlagen zur Verfügung, die für folgende Zwecke verwendet werden können Phishing-Betrügereienda die auf der Plattform registrierten Domains echten Markennamen sehr ähnlich sind.

Um ihre Sicherheit zu gewährleisten, werden die Benutzer aufgefordert, auf Rechtschreib- und Grammatikfehler zu achten, um bösartige Websites zu erkennen, und sie müssen sehr vorsichtig sein, wenn sie entscheiden, ob sie Links von einer unbekannten Quelle folgen oder nicht. 

In einer Welt, in der sich Cyber-Bedrohungen rasch weiterentwickeln, ist die Anwendung robuste Sicherheitsmaßnahmen für die Online-Sicherheit unerlässlich geworden. Bleiben Sie informiert, bleiben Sie sicher!

Zu den Quellen für diesen Beitrag gehören Artikel in den Hacker-Nachrichten und Hilfe Netzsicherheit.

 

Zusammenfassung
Dracula Phishing-Plattform zielt auf Organisationen weltweit
Artikel Name
Dracula Phishing-Plattform zielt auf Organisationen weltweit
Beschreibung
Die Dracula-Phishing-Plattform ermöglicht es Bedrohungsakteuren, vollwertige Kampagnen zu starten. Erfahren Sie mehr über die Details der Angriffe, um sich zu schützen.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter