ដូចការវាយប្រហារដោយបន្លំណាមួយដែរ Darcula ធ្វើពុតជាអង្គភាពដែលទទួលស្គាល់ដើម្បីប្រមូលព័ត៌មានពីអ្នកប្រើប្រាស់។ ទោះយ៉ាងណាក៏ដោយ វិធីសាស្ត្រវាយប្រហាររបស់វាគឺស្មុគស្មាញណាស់។ ខណៈពេលដែលការវាយប្រហារពីមុនភាគច្រើនរីករាលដាលតាមរយៈសារ SMS នោះ Darcula ប្រើស្តង់ដារទំនាក់ទំនង RCS ។
Darcula កំពុងត្រូវបានផ្សព្វផ្សាយដោយអ្នកវាយប្រហារបន្លំក្នុងជាង 100 ប្រទេស
វាជាវ៉ិចទ័រវាយប្រហារដែលមិនសូវឃើញជាញឹកញាប់ ហើយពិបាកសម្រាប់ Google និង Apple ក្នុងការដោះស្រាយ។ នោះដោយសារតែទាំង Google Messages និង iMessage ផ្តល់នូវការអ៊ិនគ្រីបពីចុងដល់ចប់សម្រាប់សារ ដែលមានន័យថាក្រុមហ៊ុនមិនអាចទប់ស្កាត់ការគំរាមកំហែងដោយផ្អែកលើខ្លឹមសារនៃសារនោះទេ។
Darcula ត្រូវបានរកឃើញជាលើកដំបូងកាលពីរដូវក្តៅមុនដោយអ្នកស្រាវជ្រាវសន្តិសុខ Oshri Kalfon ។ ទោះជាយ៉ាងណាក៏ដោយ អង្គការ Netcraft រាយការណ៍ថា ការគំរាមកំហែងការវាយប្រហារដោយបន្លំនេះកាន់តែរីករាលដាលនាពេលថ្មីៗនេះ ហើយត្រូវបានប្រើប្រាស់នៅក្នុងករណីកម្រិតខ្ពស់។
វិធីសាស្រ្តដែលប្រើដោយ Darcula គឺមានភាពស្មុគ្រស្មាញជាងធម្មតា ដោយសារវាប្រើបច្ចេកវិទ្យាទំនើបដូចជា JavaScript, React, Docker និង Harbor ។ ពួកគេមានបណ្ណាល័យនៃគំរូគេហទំព័រជាង 200 ដែលក្លែងបន្លំម៉ាក ឬអង្គការក្នុងជាង 100 ប្រទេស។ គំរូគេហទំព័រក្លែងក្លាយទាំងនេះមានគុណភាពខ្ពស់ ហើយមើលទៅស្រដៀងនឹងគេហទំព័រផ្លូវការ។
ខ្លឹមសារសារដែលធ្វើឡើងដោយអ្នកវាយប្រហារបន្លំ
ដំណើរការ modus របស់ Darcula ពាក់ព័ន្ធនឹងការផ្ញើតំណភ្ជាប់ទៅកាន់ជនរងគ្រោះជាមួយនឹងខ្លឹមសារសារមិនពេញលេញ និងសុំឱ្យអ្នកទទួលចូលទៅកាន់គេហទំព័ររបស់ពួកគេសម្រាប់ព័ត៌មានលម្អិតបន្ថែម។ ដោយសារតែភាពស្មោះត្រង់ខ្ពស់នៃគេហទំព័រក្លែងបន្លំ អ្នកប្រើប្រាស់ដែលមានបទពិសោធន៍តិចអាចផ្តល់ទិន្នន័យដល់ពួកគេ ដែលបន្ទាប់មកត្រូវបានប្រើសម្រាប់គោលបំណងមិនស្គាល់។
Netcraft អះអាងថាបានរកឃើញដែន Darcula ចំនួន 20,000 ត្រូវបានផ្ទេរទៅអាសយដ្ឋាន IP ជាង 11,000។ របាយការណ៍នេះក៏និយាយផងដែរថា ដែនថ្មីចំនួន 120 ត្រូវបានបន្ថែមជារៀងរាល់ថ្ងៃ ដែលធ្វើឱ្យការកំណត់អត្តសញ្ញាណកាន់តែពិបាក។
ដោយសារអ្វីដែលកំពុងកើតឡើង អ្នកប្រើប្រាស់ត្រូវបានណែនាំឱ្យមានការប្រុងប្រយ័ត្នបន្ថែមទៀត នៅពេលបញ្ចូលទិន្នន័យផ្ទាល់ខ្លួនរបស់ពួកគេទៅកាន់ប្រភពដែលបានផ្តល់តាមរយៈសារ ការហៅទូរសព្ទដោយផ្ទាល់ និងអ្នកផ្ញើដែលមិនស្គាល់។
ប្រភពតំណ
Kommentar (0)