网络犯罪分子利用 Darcula PhaaS v3 在几分钟内克隆任何品牌的网站
HackerNews 编译,转载请注明出处: 网络犯罪分子现在可以利用 Darcula PhaaS 平台的最新版本 v3,在几分钟内克隆任何品牌的网站,进一步降低了大规模实施网络钓鱼攻击所需的技术门槛。 这一最新版本的网络钓鱼工具 “代表着犯罪能力的重大转变,降低了坏人针对任何品牌发起复杂、可定制网络钓鱼活动的门槛,” 网络安全公司 Netcraft 在一份新分析报告中指出。 Netcraft 表示,自 2024 年 3 月底首次曝光 Darcula 以来,已检测并阻止了超过 95,000 个新的 Darcula 网络钓鱼域名、近 31,000 个 IP 地址,并关闭了超过 20,000 个欺诈网站。 Darcula 最大的变化是允许任何用户按需生成任何品牌的网络钓鱼工具包。 “新的重制版本现已准备好进行测试,” 该服务的核心开发人员于 2025 年 1 月 19 日在一个拥有超过 1,200 名订阅者的 Telegram 频道中发布消息表示。 “现在,你还可以自己定制前端。使用 darcula-suite,你可以在 10 分钟内完成前端的制作。” 要做到这一点,客户只需在网页界面中提供要冒充品牌的 URL,平台将使用浏览器自动化工具(如 Puppeteer)导出 HTML 和所有所需资源。 用户随后可以选择要替换的 HTML 元素并注入网络钓鱼内容(例如支付表单和登录字段),使其与品牌登陆页面的外观和感觉相匹配。生成的网络钓鱼页面随后上传到管理面板。 “像任何 SaaS 产品一样,darcula-suite PhaaS 平台提供管理仪表板,使欺诈者可以轻松管理他们的各种活动,” 安全研究员 Harry Freeborough 表示。 “一旦生成,这些工具包将上传到另一个平台,犯罪分子可以在该平台上管理他们的活跃活动、查找提取的数据并监控已部署的网络钓鱼活动。” 除了提供展示网络钓鱼活动聚合性能统计信息的仪表板外,Darcula v3 还进一步提供了一种方法,将被盗的信用卡详细信息转换为受害者的虚拟卡片图像,可以扫描并添加到数字钱包中用于非法目的。具体来说,这些卡片被加载到一次性手机上并出售给其他犯罪分子。 该工具目前处于内部测试阶段。在 2025 年 2 月 10 日的后续帖子中,恶意软件作者发布消息表示:“我最近很忙,所以 v3 更新将推迟几天。” 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文