كما هو الحال في أي هجوم تصيد احتيالي، يتظاهر داركولا بأنه جهة معروفة لجمع معلومات من المستخدمين. ومع ذلك، فإن أسلوب هجومه معقد للغاية. فبينما انتشرت معظم الهجمات السابقة عبر الرسائل النصية القصيرة، يستخدم داركولا معيار الاتصالات RCS.
ينتشر برنامج Darcula عن طريق مهاجمي التصيد الاحتيالي في أكثر من 100 دولة
إنه هجوم نادر، ويصعب على جوجل وآبل التصدي له. ويرجع ذلك إلى أن كلاً من رسائل جوجل وآي مسج يوفران تشفيرًا شاملًا للرسائل، مما يعني أن الشركتين لا تستطيعان حظر التهديد بناءً على محتوى الرسالة.
تم اكتشاف داركولا لأول مرة في الصيف الماضي من قِبل الباحث الأمني أوشري كالفون. ومع ذلك، أفادت منظمة نيتكرافت بأن تهديد هجوم التصيد الاحتيالي هذا قد ازداد انتشارًا مؤخرًا، واستُخدم في قضايا بارزة.
أساليب داركولا أكثر تطورًا من المعتاد، إذ تستخدم تقنيات حديثة مثل جافا سكريبت، ورياكت، ودوكر، وهاربور. وتمتلك مكتبة تضم أكثر من 200 قالب مواقع ويب تُحاكي علامات تجارية أو مؤسسات في أكثر من 100 دولة. تتميز هذه القوالب بجودة عالية وتشبه إلى حد كبير المواقع الرسمية.
محتوى الرسالة التي أنشأها مهاجمو التصيد الاحتيالي
أسلوب داركولا الاحتيالي هو إرسال رابط إلى الضحية بمحتوى رسالة غير مكتمل، وطلب زيارة موقعه للاطلاع على تفاصيل أكثر. ونظرًا لدقة مواقع انتحال الشخصية، يُمكن للمستخدمين الأقل خبرة تزويدهم بالبيانات، والتي تُستخدم لاحقًا لأغراض مجهولة.
تزعم شركة Netcraft أنها رصدت نقل 20,000 نطاق Darcula إلى أكثر من 11,000 عنوان IP. ويشير التقرير أيضًا إلى إضافة 120 نطاقًا جديدًا يوميًا، مما يزيد من صعوبة تحديد هوية هذه النطاقات.
ونظرا لما يحدث، يُنصح المستخدمين بتوخي المزيد من الحذر عند إدخال بياناتهم الشخصية إلى مصادر مقدمة عبر الرسائل والمكالمات المباشرة والمرسلين غير المعروفين.
[إعلان 2]
رابط المصدر
تعليق (0)