Morphing Meerkat: Νέο phishing kit μιμείται 114 brands

SecNews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Morphing Meerkat: Νέο phishing kit μιμείται 114 brands
https://www.secnews.gr/644686/morphing-meerkat-neo-phishing-kit-mimeitai-114-brands/
Mar 28th 2025, 11:52
by Digital Fortress

Ερευνητές ασφαλείας αποκαλύπτουν ένα νέο phishing kit (πιθανότατα λειτουργεί ως phishing-as-a-service-PhaaS), που χρησιμοποιεί Domain Name System (DNS) mail exchange (MX) records για τη δημιουργία πλαστών σελίδων σύνδεσης. Αυτές οι ψεύτικες σελίδες μιμούνται περίπου 114 γνωστά brands και προσπαθούν να εξαπατήσουν ανυποψίαστους χρήστες. Η εταιρεία DNS Infoblox παρακολουθεί την ομάδα που βρίσκεται πίσω από την υπηρεσία PhaaS, το phishing kit και τη σχετική δραστηριότητα με το ψευδώνυμο Morphing Meerkat.


"Ο παράγοντας απειλής πίσω από αυτές τις καμπάνιες συχνά εκμεταλλεύεται ανοιχτές ανακατευθύνσεις σε υποδομές adtech, παραβιάζει domains για διανομή phishing emails και διαρρέει κλεμμένα διαπιστευτήρια μέσω πολλών μηχανισμών, συμπεριλαμβανομένου του Telegram", ανέφερε η εταιρεία σε μια αναφορά.
Δείτε επίσης: Signal phishing επιθέσεις στοχεύουν τον στρατό της Ουκρανίας
Μια τέτοια καμπάνια αναλύθηκε και από τη Forcepoint τον Ιούλιο του 2024. Τα phishing emails, σε αυτή την εκστρατεία, περιείχαν συνδέσμους προς ένα υποτιθέμενο κοινόχρηστο έγγραφο. Κατά το άνοιγμα, ο χρήστης οδηγούνταν σε μια ψεύτικη σελίδα σύνδεσης που φιλοξενούνταν στο Cloudflare R2 και στόχευε στη συλλογή και την εξαγωγή credentials.
Οι ερευνητές εκτιμούν ότι η Morphing Meerkat έχει παραδώσει χιλιάδες phishing emails, που χρησιμοποιούν παραβιασμένους ιστότοπους WordPress και open redirect vulnerabilities σε διαφημιστικές πλατφόρμες όπως το DoubleClick της Google (για να παρακάμπτονται τα φίλτρα ασφαλείας).
Το phishing kit μπορεί, επίσης, να μεταφράζει δυναμικά κείμενο σε phishing μηνύματα σε περισσότερες από δώδεκα διαφορετικές γλώσσες (π.χ. αγγλικά, κορεατικά, ισπανικά, ρωσικά, γερμανικά, κινέζικα και ιαπωνικά). Χάρη σε αυτή τη δυνατότητα, μπορεί να στοχεύσει αποτελεσματικά χρήστες σε όλο τον κόσμο.
Δείτε επίσης: Phishing emails μιμούνται το Booking.com και διανέμουν malware
Σύμφωνα με τους ερευνητές, οι phishing σελίδες στις οποίες καταλήγουν οι χρήστες, ενσωματώνουν μέτρα κατά της ανάλυσης, τα οποία απαγορεύουν το δεξί κλικ του ποντικιού καθώς και τους συνδυασμούς πλήκτρων Ctrl + S (αποθήκευση της ιστοσελίδας ως HTML) και Ctrl + U (άνοιγμα του πηγαίου κώδικα της ιστοσελίδας).
Αλλά αυτό που ξεχωρίζει αυτές τις phishing επιθέσεις, είναι η χρήση DNS MX records, που λαμβάνονται από την Cloudflare ή την Google, για την αναγνώριση του παρόχου υπηρεσιών email του θύματος (π.χ. Gmail, Microsoft Outlook ή Yahoo!) και την δυναμική προβολή ψεύτικων σελίδων σύνδεσης. Σε περίπτωση που το phishing kit δεν μπορεί να αναγνωρίσει to MX record, ορίζεται από προεπιλογή σε μια σελίδα σύνδεσης Roundcube.
"Αυτή η μέθοδος επίθεσης είναι επωφελής για τους κακόβουλους παράγοντες επειδή τους δίνει τη δυνατότητα να πραγματοποιούν στοχευμένες επιθέσεις εμφανίζοντας περιεχόμενο που σχετίζεται στενά με τον πάροχο υπηρεσιών email τους", δήλωσε η Infoblox.
"Η συνολική εμπειρία phishing είναι φυσική, επειδή ο σχεδιασμός της σελίδας προορισμού είναι συνεπής με το μήνυμα του κακόβουλου email. Αυτή η τεχνική βοηθά τον επιτιθέμενο να ξεγελάσει το θύμα για να υποβάλει τα διαπιστευτήριά του στη phishing φόρμα".
Δείτε επίσης: Phishing: Ψεύτικα CAPTCHAs παραδίδουν το malware Lumma


Προστασία από phishing
Οι επιθέσεις phishing μπορεί να είναι πολύ αποτελεσματικές, αλλά μπορείτε να προστατευτείτε ακολουθώντας αυτές τις βασικές συμβουλές:
Να είστε επιφυλακτικοί με ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου και μηνύματα
• Μην κάνετε κλικ σε συνδέσμους και μην κάνετε λήψη συνημμένων από άγνωστους ή απροσδόκητους αποστολείς.
• Ελέγξτε προσεκτικά τη διεύθυνση email του αποστολέα—οι phishers χρησιμοποιούν συχνά διευθύνσεις με παρόμοια εμφάνιση.
• Αναζητήστε ορθογραφικά και γραμματικά λάθη, τα οποία είναι κοινά στα μηνύματα ηλεκτρονικού ψαρέματος.
Επαληθεύστε πριν ενεργήσετε
• Εάν ένα μήνυμα ηλεκτρονικού ταχυδρομείου απαιτεί άμεση δράση (όπως "Ο λογαριασμός σας θα κλειδωθεί!"), επαληθεύστε απευθείας επισκεπτόμενοι τον επίσημο ιστότοπο αντί να κάνετε κλικ σε συνδέσμους.
• Επικοινωνήστε με τον αποστολέα μέσω των επίσημων καναλιών (εάν δεν είστε σίγουροι).
Τοποθετήστε το δείκτη του ποντικιού πάνω από συνδέσμους (πριν κάνετε κλικ)
• Τοποθετήστε τον κέρσορα πάνω από συνδέσμους για να δείτε την πραγματική διεύθυνση URL πριν κάνετε κλικ. Εάν φαίνεται περίεργο ή διαφορετικό από το επίσημο domain, μην κάνετε κλικ.
Ενεργοποιήστε τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA)
• Ακόμα κι αν ένας χάκερ λάβει τον κωδικό πρόσβασής σας, το MFA προσθέτει ένα επιπλέον επίπεδο ασφαλείας (όπως ένας κωδικός που αποστέλλεται στο τηλέφωνό σας).
Διατηρήστε ενημερωμένα τα εργαλεία λογισμικού και ασφάλειας
• Ενημερώνετε τακτικά το πρόγραμμα περιήγησής σας, το λειτουργικό σύστημα και το λογισμικό προστασίας από ιούς για προστασία από κακόβουλο λογισμικό.
Μην μοιράζεστε ευαίσθητες πληροφορίες μέσω email
• Οι νόμιμες εταιρείες δεν θα ζητούν κωδικούς πρόσβασης, αριθμούς κοινωνικής ασφάλισης ή τραπεζικά στοιχεία μέσω email.
Εκπαιδεύστε τον εαυτό σας και την ομάδα σας
• Μείνετε ενημερωμένοι για τις πιο πρόσφατες τακτικές phishing και εκπαιδεύστε τους υπαλλήλους ή τα μέλη της οικογένειας για το πώς να τις εντοπίζουν.
Χρησιμοποιήστε έναν Password Manager
• Οι διαχειριστές κωδικών πρόσβασης βοηθούν στη δημιουργία και αποθήκευση ισχυρών, μοναδικών κωδικών πρόσβασης για κάθε ιστότοπο, μειώνοντας τον κίνδυνο παραβίασης.
Αναφέρετε Απόπειρες Phishing
• Εάν λάβετε ένα μήνυμα phishing, αναφέρετέ το στον πάροχο ηλεκτρονικού ταχυδρομείου σας και στην εταιρεία που πλαστοπροσωπείται.
Πηγή: thehackernews.com



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz