ClickCease La plateforme d'hameçonnage Dracula cible des organisations du monde entier

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

La plateforme d'hameçonnage Dracula cible des organisations du monde entier

Wajahat Raja

Le 10 avril 2024 - L'équipe d'experts de TuxCare

À la lumière des récentes cybermenaces, l'opération d'hameçonnage Dracula phishing a prévalu, ciblant des organisations dans plus de 100 pays. La plateforme d'hameçonnage hameçonnage Dracula sont axées sur l'exploitation d'un immense réseau de plus de 20 000 domaines contrefaits afin d'intensifier la mise en œuvre d'intentions malveillantes.

Selon des rapports récentsla campagne d'hameçonnage campagne d'hameçonnage Dracula englobe plusieurs attaques très médiatisées dans lesquelles des appareils iOS et Android ont été utilisés dans le cadre de l'escroquerie par hameçonnage. message d'hameçonnage. Dans cet article, nous allons nous plonger dans les détails de la campagne d'hameçonnage de phishing Dracula et découvrirons comment il échappe à la détection et comment il échappe à la détection et quelles contre-mesures peuvent être adoptées.

 

La plateforme d'hameçonnage Dracula 


L'hameçonnage
hameçonnage Dracula est l'une des nombreuses techniques modernes de techniques d'hameçonnage avancées qui sont devenues une menace sérieuse. La technique d'hameçonnage Dracula phishing permet aux acteurs de la menace d'automatiser les étapes nécessaires au lancement d'attaques de attaques d'hameçonnage. Grâce à ces capacités, la plateforme convient aux acteurs de la menace les moins avertis sur le plan technologique, car elle facilite les efforts d'exploitation.

La plateforme utilise plusieurs langages de programmation, notamment JavaScript, React, Docker et Harbor. Elle est également capable de mettre à jour les sites de phishing avec des protocoles anti-détection et de nouvelles fonctionnalités sans avoir à réinstaller les kits de phishing. Il s'agit d'une plateforme chinoise de phishing-as-a-service (PhaaS) qui fait l'objet d'une publicité sur Telegram et qui propose plus de 200 modèles.


Les modèles d'hameçonnage Dracula contournent les filtres SMS


Les modèles d'hameçonnage de la plateforme se font passer pour des marques légitimes et peuvent être utilisés par les acteurs de la menace moyennant un abonnement mensuel. Les cybercriminels peuvent alors utiliser ces modèles pour mener à bien leurs intentions malveillantes. Selon des rapports récents, ces modèles ont été conçus pour usurper l'identité de 

  • Compagnies aériennes.
  • Services publics privés.
  • Services postaux.
  • Organismes gouvernementaux.
  • Institutions financières. 
  • Organisations de télécommunications. 

Les sites d'hameçonnage sur la plateforme utilisent des noms de marque réels, ce qui renforce leur légitimité malveillante. De grandes plateformes telles que Cloudflare, Tencent, Quadranet et Multacom prennent en charge les domaines de ces sites. Selon des rapports récents, plus de 20 000 domaines répartis sur 11 000 adresses IP ont été découverts. 

En outre, depuis le début de l'année 2024, une moyenne de 120 nouveaux domaines a été identifiée chaque jour. L'hameçonnage Dracula utilise iMessage d'Apple et le protocole Rich Communication Services (RCS) de Google Messages, évitant ainsi l'utilisation des SMS et, par conséquent, contournant les filtres SMS, contourner les filtres SMS.

Netcraft, une société spécialisée dans la cybersécurité, a déclaré à propos de ces tactiques d'évasion en matière de détection : 

"Si le chiffrement de bout en bout dans RCS et iMessage offre une protection précieuse de la vie privée des utilisateurs finaux, il permet également aux criminels d'échapper au filtrage exigé par cette législation en rendant le contenu des messages impossible à examiner par les opérateurs de réseau, laissant la détection des spams sur les appareils de Google et d'Apple et les applications tierces de filtrage des spams comme première ligne de défense empêchant ces messages d'atteindre les victimes."


Techniques avancées d'hameçonnage dans les attaques de Dracula 


Les acteurs de la menace qui utilisent le système d'hameçonnage
Dracula phishing opèrent dans le but d'amener les utilisateurs cibles à visiter un site malveillant. Sur ce site, les utilisateurs sont escroqués et doivent fournir leurs informations personnelles et financières. Avec iMessage, une mesure de sécurité empêche les liens d'être cliquables à moins d'être reçus d'un expéditeur inconnu.

Cependant, hameçonnage Dracula parviennent à contourner ce protocole en donnant aux utilisateurs l'instruction de répondre par un "Y". "Y" ou "1." Lorsqu'un utilisateur répond, le statut de l'expéditeur passe automatiquement d'inconnu à connu. Après une réponse, les utilisateurs sont invités à rouvrir la conversation et à suivre le lien.

Ces messages sont envoyés à partir de fausses adresses électroniques enregistrées auprès d'Apple. Des rapports récents soulignent que deux de ces adresses électroniques sont les suivantes : 

Lors d'un incident particulier, des acteurs de la menace se sont fait passer pour des employés de l'USPS, des acteurs menaçants se sont fait passer pour du personnel d'USPS, "informant l'utilisateur que son colis n'a pas été livré en raison d'une adresse incomplète. Une autre vague de Dracula phishing est connue pour exploiter les lacunes des protocoles de protection de réinitialisation des mots de passe d'Apple.

Lors de ces attaques, les utilisateurs reçoivent de nombreuses notifications leur demandant de réinitialiser leurs mots de passe. Selon un journaliste spécialisé en cybersécuritési l'utilisateur ne se laisse pas convaincre par ces messages ou notifications, les escrocs appellent alors la victime en usurpant l'identité du service d'assistance d'Apple, en disant que le compte de l'utilisateur est attaqué et que le service d'assistance d'Apple doit "vérifier" un code à usage unique.

Si les auteurs de la menace parviennent à envoyer un code de réinitialisation du mot de passe, ils peuvent modifier le mot de passe et verrouiller les comptes Apple des utilisateurs. Un tel contrôle sur le compte d'un utilisateur augmente les possibilités d'exécution d'intentions malveillantes. 


Repérer un message d'hameçonnage 


L'hameçonnage
kits de phishing Dracula ont des conséquences désastreuses car ils permettent à des pirates moins qualifiés de mener des campagnes d'hameçonnage à part entière. Les domaines utilisés pour héberger la page d'hameçonnage sont conçus pour ressembler à de véritables noms de marque. Dans ces conditions, Netcraft conseille aux utilisateurs de.. :

Soyez attentif aux fautes de grammaire, aux fautes d'orthographe, aux offres "trop belles pour être vraies" ou à celles qui exigent une action urgente. Si vous attendez un message d'une organisation, rendez-vous sur son site web officiel et évitez de suivre des liens".

En outre, les utilisateurs doivent faire preuve d'une grande prudence lorsqu'ils décident d'ouvrir ou de suivre un lien qui leur est envoyé par une source inconnue. Cela leur permet de protéger leurs informations et d'éviter d'être escroqués par des acteurs de la menace utilisant la plateforme d'hameçonnage Dracula. plateforme d'hameçonnage Dracula.


Conclusion 


L'hameçonnage
Dracula phishing permet aux acteurs de la menace les moins avertis sur le plan technique de mettre en œuvre leurs intentions malveillantes. La plateforme leur fournit de nombreux modèles qui peuvent être utilisés pour des escroqueries par hameçonnageLa plateforme de phishing Dracula permet à des acteurs moins avertis sur le plan technologique de réaliser leurs intentions malveillantes.

Pour garantir leur sécurité, les utilisateurs sont invités à rechercher les fautes d'orthographe et de grammaire pour repérer les sites malveillants et à faire preuve d'une grande prudence lorsqu'ils décident de suivre ou non des liens provenant d'une source inconnue. 

Dans un monde où les cybermenaces évoluent rapidement, l'utilisation de mesures de sécurité robustes sont devenues essentielles pour la sécurité en ligne. Restez informé, restez en sécurité !

Les sources de cet article comprennent des articles dans The Hacker News et Help Net Security.

 

Résumé
La plateforme d'hameçonnage Dracula cible des organisations du monde entier
Nom de l'article
La plateforme d'hameçonnage Dracula cible des organisations du monde entier
Description
La plateforme de phishing Dracula permet aux acteurs de la menace de lancer des campagnes complètes. Renseignez-vous sur les détails de l'attaque pour rester protégé.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information