„Morphing Meerkat“ sukčiavimo rinkinys prisitaiko prie savo aukų

Kibernetiniai nusikaltėliai niekada nenustoja tobulinti savo taktikos, o naujausia sukčiavimo atakų naujovė yra Morphing Meerkat sukčiavimo rinkinys . Ši „phishing-as-a-service“ (PhaaS) platforma išsiskiria gebėjimu prisitaikyti prie savo aukų. Jame naudojami sudėtingi būdai apsimetinėti daugiau nei 100 gerai žinomų prekių ženklų ir apgauti vartotojus, kad jie atiduotų savo įgaliojimus. Skirtingai nuo tradicinių sukčiavimo metodų, šiame rinkinyje naudojami domeno vardų sistemos (DNS) pašto mainų (MX) įrašai, siekiant pritaikyti netikrus prisijungimo puslapius pagal aukos el. pašto paslaugų teikėją, todėl apgaulė tampa dar įtikinamesnė.

Kaip veikia Morphing Meerkat

„Morphing Meerkat“ sukčiavimo rinkinys skirtas automatizuoti sukčiavimo procesą, kad užpuolikai galėtų lengviau pradėti didelio masto kredencialų vagysčių kampanijas. Rinkinys aptarnauja netikrus prisijungimo puslapius, kurie labai imituoja teisėtas svetaines, naudojant DNS MX įrašus iš tokių paslaugų kaip „Google“ ir „Cloudflare“ , kad nustatytų aukos el. pašto teikėją. Jei sukčiavimo rinkinys negali identifikuoti teikėjo, pagal numatytuosius nustatymus jis pasirenka bendrą „Roundcube“ prisijungimo puslapį.

Siekdami pritraukti aukas, Morphing Meerkat užpuolikai išnaudoja atvirus peradresavimus reklamos platformose ir pažeidžia „WordPress“ svetaines, kad platintų sukčiavimo nuorodas. Jie netgi buvo pastebėti naudojant „Google“ skelbimų paslaugą „DoubleClick“, kad apeitų saugos mechanizmus ir platintų savo sukčiavimo puslapius.

Viena iš svarbiausių šio rinkinio savybių yra galimybė dinamiškai išversti sukčiavimo turinį į kelias kalbas, įskaitant anglų, korėjiečių, ispanų, rusų, vokiečių, kinų ir japonų. Tai leidžia jai nukreipti aukas skirtinguose regionuose, todėl tai tikrai pasaulinė grėsmė.

Ko nori užpuolikai

Galutinis Morphing Meerkat tikslas yra pavogti prisijungimo duomenis iš nieko neįtariančių vartotojų. Kai auka apgaulingame prisijungimo puslapyje įveda savo vartotojo vardą ir slaptažodį, kredencialai siunčiami užpuolikui. Šie pavogti kredencialai dažnai platinami per telegramą – įprasta kibernetinių nusikaltėlių taktika greitai dalytis pažeistais duomenimis, išlaikant tam tikrą anonimiškumo lygį.

Šio rinkinio vykdomos sukčiavimo kampanijos sugeneravo tūkstančius šlamšto el. laiškų , kurių daugelis apsimetinėja patikimais prekių ženklais ir paslaugomis. El. laiškuose paprastai pateikiamos nuorodos į tai, kas atrodo kaip bendrai naudojamas dokumentas arba skubi prisijungimo užklausa. Spustelėjus nuorodą vartotojas nukreipiamas į netikrą prisijungimo puslapį , kuriame fiksuojami jo kredencialai.

Kas daro Morphing Meerkat pavojingą?

Be prisitaikymo, Morphing Meerkat taiko keletą antianalizės priemonių, kad saugumo tyrinėtojams būtų sunkiau ištirti ir aptikti jos sukčiavimo puslapius. Tai apima:

  • Kodo supainiojimas ir padidinimas apsunkina saugos įrankių analizę sukčiavimo puslapiuose.
  • Tam tikrų naršyklės funkcijų išjungimas , pvz., dešiniuoju pelės mygtuku spustelėkite ir sparčiuosius klavišus, pvz. , Ctrl + S (Išsaugoti puslapį kaip HTML) ir Ctrl + U (Peržiūrėti puslapio šaltinį) , kad aukos ir analitikai negalėtų patikrinti kodo.
  • DNS MX įrašų naudojimas netikriems prisijungimo puslapiams suasmeninti , kad jie atrodytų įtikinamesni, remiantis aukos el. pašto paslaugų teikėju.

Toks sudėtingumo lygis padidina sukčiavimo kampanijų sėkmės tikimybę, nes aukos labiau pasitiki prisijungimo puslapiu, atitinkančiu jų įprastą el. pašto teikėjo sąsają.

Pasekmės ir į ką atkreipti dėmesį

Sukčiavimo kaip paslaugos rinkinių, tokių kaip Morphing Meerkat, atsiradimas parodo, kaip kibernetiniai nusikaltėliai racionalizuoja ir komercializuoja sukčiavimo atakas. Šie rinkiniai sumažina patekimo barjerą, todėl net mažiau kvalifikuoti užpuolikai gali pradėti labai apgaulingas sukčiavimo kampanijas su minimaliomis pastangomis.

Asmenims ir įmonėms Morphing Meerkat buvimas pabrėžia, kad svarbu išlikti budriems nuo sukčiavimo atakų. Štai keletas pagrindinių atsargumo priemonių:

  • Prieš spustelėdami patikrinkite nuorodas. Užveskite pelės žymeklį virš el. laiškuose esančių hipersaitų, kad patikrintumėte tikrąjį URL prieš juos atidarydami.
  • Įgalinti kelių veiksnių autentifikavimą (MFA). Net jei kredencialai pavogti, MFA prideda dar vieną apsaugos sluoksnį.
  • Stebėkite raudonas vėliavėles el. laiškuose. Sukčiavimo pranešimai dažnai verčia vartotojus jaustis skubiai, naudoja bendrus sveikinimus arba juose yra neįprasti siuntėjo adresai.
  • Naudokite slaptažodžių tvarkyklę. Šie įrankiai gali aptikti, ar prisijungimo puslapis yra apgaulingas, automatiškai neužpildydami kredencialų netikrose svetainėse.

Sukčiavimo metodams tobulėjant, kibernetinis sąmoningumas ir tvirta saugumo praktika yra geriausia apsauga nuo tokių grėsmių kaip Morphing Meerkat. Saugos priemonių atnaujinimas ir naudotojų informavimas apie riziką gali padėti išvengti šių besivystančių atakų aukos.

March 28, 2025
Įkeliama ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.