Darcula 钓鱼攻击致 80 万人受害
HackerNews 编译,转载请注明出处: 网络安全研究人员近日揭露一项规模化运行的钓鱼即服务(PhaaS)活动,该犯罪网络在短短数月内已导致数十万人受害。挪威安全公司Mnemonic披露,该代号“Darcula”的钓鱼平台专门针对iPhone和Android用户,通过仿冒知名品牌诱导受害者提交银行卡信息。 该组织通过短信、RCS和iMessage渠道在全球范围发起攻击,伪装成物流公司等品牌发送钓鱼信息。受害者会被要求支付“包裹签收费用”、“道路通行费”等虚假账单。早期报告显示,该平台持续迭代升级,已具备生成式AI定制钓鱼话术、反取证追踪等高级功能。 通过逆向工程分析,Mnemonic成功锁定该犯罪网络的核心——名为“Magic Cat”的自动化攻击套件。 该基础设施当前被约600个网络犯罪团伙租用,这些组织多潜伏于加密Telegram群组,利用SIM卡池扩大攻击覆盖面,通过卡终端设备处理窃取的数据。据研究人员估算,2023年至2024年的七个月内,通过该平台泄露的银行卡信息达88.4万条。 Mnemonic指出,Magic Cat是专为技术门槛较低的犯罪者设计的全功能工具包,可实现钓鱼短信攻击的批量化操作。该平台内置数百个跨国品牌仿冒模板,近期更新后自定义模板功能更为简化。 该工具具备实时数据流监控功能,可逐字符捕获受害者输入的敏感信息,并支持动态索取PIN码、无缝对接短信网关等高级特性。目前,已通报多国执法机构介入调查。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文