Como cualquier ataque de phishing, Darcula suplanta la identidad de entidades reconocidas para recopilar información de los usuarios. Sin embargo, su método de ataque es bastante sofisticado. Mientras que la mayoría de los ataques anteriores se propagaban por SMS, Darcula utiliza el estándar de comunicación RCS.
Los estafadores están distribuyendo Darcula en más de 100 países.
Este es un método de ataque poco común que ha desconcertado tanto a Google como a Apple. Esto se debe a que tanto Google Messages como iMessage utilizan cifrado de extremo a extremo para los mensajes. Gracias a este mecanismo de seguridad, las empresas no pueden bloquear la amenaza basándose en su contenido textual.
Darcula fue descubierto el verano pasado por el experto en seguridad Oshri Kalfon. Sin embargo, Netcraft informa que esta amenaza de phishing se está volviendo más frecuente recientemente y se ha utilizado en casos notables.
Los métodos que utiliza Darcula son más complejos de lo habitual, ya que emplean tecnologías modernas como JavaScript, React, Docker y Harbor. Cuentan con una biblioteca de más de 200 plantillas web que imitan marcas u organizaciones en más de 100 países. Estas plantillas son de alta calidad y muy similares a los sitios web oficiales.
Un mensaje creado por atacantes de phishing.
El modus operandi de Darcula consiste en enviar un enlace a la víctima con contenido incompleto y pedirle que visite su página para obtener más información. Debido a la alta fidelidad de estos sitios web de phishing, usuarios inexpertos pueden proporcionarles datos, que luego se utilizan con fines desconocidos.
Netcraft afirma haber detectado 20.000 nombres de dominio Darcula transferidos a más de 11.000 direcciones IP. El informe también indica que se añaden 120 nuevos nombres de dominio a diario, lo que dificulta aún más la identificación.
Ante lo ocurrido, se recomienda a los usuarios tener mayor cautela al ingresar sus datos personales en fuentes proporcionadas vía mensajes de texto, llamadas en vivo y remitentes desconocidos.
[anuncio_2]
Enlace de origen






Kommentar (0)