ClickCease La plataforma de phishing Drácula se dirige a organizaciones de todo el mundo

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

La plataforma de phishing Drácula se dirige a organizaciones de todo el mundo

Wajahat Raja

10 de abril de 2024 - Equipo de expertos TuxCare

A la luz de las recientes ciberamenazas, el phishing Drácula ha prevalecido, atacando organizaciones en más de 100 países. El sitio phishing Drácula se centran en aprovechar una inmensa red de más de 20.000 dominios falsificados para escalar la implementación de intenciones maliciosas.

Según informes recientesla campaña de phishing campaña de phishing Drácula abarca varios ataques de alto perfil en los que se utilizaron dispositivos iOS y Android como parte de la estafa de phishing de mensajes. En este artículo, nos sumergiremos en los detalles de phishing Drácula y descubriremos cómo evade la detección y y qué contramedidas se pueden adoptar.

 

La plataforma de phishing Drácula 


En
Drácula es una de las muchas técnicas modernas técnicas avanzadas de phishing que se han convertido en una seria amenaza. El sitio phishing Drácula permite a los actores de amenazas automatizar los pasos necesarios para lanzar ataques de phishing. Estas capacidades hacen que la plataforma sea adecuada para los actores de amenazas menos expertos en tecnología, ya que facilita los esfuerzos de explotación.

La plataforma utiliza múltiples lenguajes de programación, como JavaScript, React, Docker y Harbor. También es capaz de actualizar los sitios de phishing con protocolos antidetección y nuevas funciones sin tener que reinstalar los kits de phishing. Es una plataforma china de phishing como servicio (PhaaS) que se anuncia en Telegram y tiene más de 200 plantillas en oferta.


Plantillas de phishing Drácula que burlan los filtros de SMS


Las plantillas de phishing de la plataforma se hacen pasar por marcas legítimas y pueden ser utilizadas por los actores de amenazas por una cuota mensual. Los ciberdelincuentes pueden utilizar estas plantillas para llevar a cabo sus intenciones maliciosas. Según informes recientes, estas plantillas han sido diseñadas para hacerse pasar por 

  • Aerolíneas.
  • Servicios privados.
  • Servicios postales.
  • Organismos gubernamentales.
  • Instituciones financieras. 
  • Organismos de telecomunicaciones. 

Los sitios de phishing de la plataforma utilizan nombres de marcas reales, lo que aumenta aún más su legitimidad maliciosa. Grandes plataformas como Cloudflare, Tencent, Quadranet y Multacom respaldan los dominios de estos sitios. Según informes recientes, se han descubierto más de 20.000 dominios en 11.000 direcciones IP. 

Además, desde el inicio de 2024, se ha identificado una media de 120 nuevos dominios al día. El phishing Drácula aprovecha iMessage de Apple y el protocolo Rich Communication Services (RCS) perteneciente a Google Messages, evitando el uso de SMS y, por tanto, eludiendo los filtros de SMS.

A propósito de estas tácticas de evasión de la detección, Netcraft, una empresa de ciberseguridad, ha declarado lo siguiente: 

"Aunque el cifrado de extremo a extremo en RCS e iMessage ofrece una valiosa privacidad a los usuarios finales, también permite a los delincuentes eludir el filtrado exigido por esta legislación al hacer que el contenido de los mensajes sea imposible de examinar por los operadores de red, dejando a la detección de spam en el dispositivo de Google y Apple y a las apps de filtrado de spam de terceros como la principal línea de defensa que impide que estos mensajes lleguen a las víctimas."


Técnicas avanzadas de phishing en los ataques Drácula 


Los actores de amenazas que utilizan el
Drácula phishing operan con el objetivo final de conseguir que los usuarios visiten un sitio malicioso. En el sitio, son estafados para que entreguen su información personal y financiera. En iMessage, prevalece una medida de seguridad que impide hacer clic en los enlaces a menos que se reciban de un remitente desconocido.

Sin embargo, phishing Drácula son capaces de saltarse este protocolo dando instrucciones a los usuarios para que respondan con una "Y" o "1." Cuando un usuario responde, el estado del remitente cambia automáticamente de desconocido a conocido. Tras una respuesta, se pide a los usuarios que reabran la conversación y sigan el enlace.

Estos mensajes se envían desde direcciones de correo electrónico falsas registradas en Apple. Informes recientes destacan que dos de estas direcciones de correo electrónico incluyen: 

En un incidente en particular, los actores de la amenaza se hicieron pasar por personal de USPS, "informando" al usuario de que su paquete no había sido entregado debido a una dirección incompleta. Otra oleada de Drácula phishing aprovecha las deficiencias de los protocolos de protección contra el restablecimiento de contraseñas de Apple.

Durante estos ataques, se envían múltiples notificaciones a los usuarios pidiéndoles que restablezcan sus contraseñas. Según un periodista especializado en ciberseguridadsi un usuario no cae en estos mensajes o notificaciones, "los estafadores llamarán a la víctima simulando al servicio de soporte de Apple en el identificador de llamada, diciendo que la cuenta del usuario está siendo atacada y que el servicio de soporte de Apple necesita 'verificar' un código de un solo uso".

Si los actores de la amenaza consiguen enviar un código de restablecimiento de contraseña, pueden cambiar la contraseña y bloquear a los usuarios de sus cuentas de Apple. Obtener tal control sobre la cuenta de un usuario aumenta las oportunidades de llevar a cabo intenciones maliciosas. 


Cómo detectar un mensaje de phishing 


En
Drácula phishing tienen consecuencias nefastas, ya que permiten a los hackers menos cualificados llevar a cabo campañas de phishing completas. Los dominios que se utilizan para alojar la página de phishing se hacen pasar por nombres de marcas reales. Por ello, Netcraft ha aconsejado a los usuarios que:

"Busque gramática imprecisa, errores ortográficos, ofertas que sean 'demasiado buenas para ser verdad' o que requieran una acción urgente. Si esperas un mensaje de una organización, navega hasta su sitio web oficial y evita seguir enlaces."

Además, los usuarios también deben tener mucho cuidado a la hora de decidir si abren o siguen un enlace que les llega de una fuente desconocida. Esto les ayuda a proteger su información y evita que sean estafados por actores de amenazas que utilizan la plataforma de phishing plataforma de phishing Drácula.


Conclusión 


En
phishing Drácula permite a los actores de amenazas menos expertos en tecnología llevar a cabo sus intenciones maliciosas. La plataforma les proporciona múltiples plantillas que se pueden utilizar para estafas de phishingLos dominios registrados en la plataforma se asemejan mucho a los nombres de marcas reales.

Para garantizar su seguridad, se insta a los usuarios a que busquen errores ortográficos y gramaticales para detectar sitios maliciosos y a que tengan mucho cuidado a la hora de decidir si siguen o no enlaces de una fuente desconocida. 

En un mundo en el que las ciberamenazas evolucionan rápidamente, el uso de medidas de seguridad sólidas se ha convertido en algo esencial para la seguridad en línea. Manténgase informado, ¡manténgase seguro!

Las fuentes de este artículo incluyen artículos en The Hacker News y Ayuda Net Security.

 

Resumen
La plataforma de phishing Drácula se dirige a organizaciones de todo el mundo
Nombre del artículo
La plataforma de phishing Drácula se dirige a organizaciones de todo el mundo
Descripción
La plataforma de phishing Drácula permite a los actores de amenazas lanzar campañas completas. Conoce los detalles de los ataques para mantenerte protegido.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín