Mei 4, 2024
Kuber sekuriteit

Robin Banks uitvissingsdiens keer terug om bankrekeninge te steel

Die Robin Banks uitvissing-as-'n-diens (PhaaS)-platform het 'n terugkeer gemaak om bankrekeninge te steel.

Die Robin Banks phishing-as-a-service (PhaaS)-platform is weer in aksie met infrastruktuur wat deur 'n Russiese internetmaatskappy aangebied word wat beskerming bied teen verspreide ontkenning-van-diens-aanvalle (DDoS).

In Julie 2022 het navorsers by IronNet die platform ontbloot as 'n hoogs bedreigende uitvissingsdiens wat Citibank, Bank of America, Capital One, Wells Fargo, PNC, US Bank, Santander, Lloyds Bank en die Commonwealth Bank teiken. Sedertdien was Robin Banks in bedryfsontwrigting

Cloudflare het onmiddellik die platform se frontend en backend op 'n swartlys geplaas, wat deurlopende uitvissingsveldtogte skielik gestop het van kubermisdadigers wat 'n intekening betaal vir die gebruik van die PhaaS-platform.

robin banks uitvissingdiens
Beeldbron <a href="/af/http httpswwwbleepingcomputercomnewssecurityrobin/" banks phishing service returns to steal banking accounts>biep rekenaar<a>

’n Nuwe verslag van IronNet waarsku oor die terugkeer van Robin Banks en beklemtoon die maatreëls wat sy operateurs getref het om die platform beter te verberg en teen navorsers te beskerm.

Om hul diens weer aanlyn te kry, het Robin Bank se operateurs hulle tot DDoS-Guard gewend, 'n Russiese internetdiensverskaffer met 'n lang geskiedenis van omstrede besigheidsuitruilings, waarvan sommige van sy kliënte Hamas, Parler, HKLeaks en, meer onlangs, Kiwi Farms was.

Robin Banks het nou twee-faktor-verifikasie vir klanterekeninge bygevoeg om te verhoed dat buitestaanders toegang tot die uitvissingspaneel kry

Boonop word alle besprekings tussen kernadministrateurs nou deur 'n private Telegram-kanaal gedoen.

Een van die nuwe kenmerke wat IronNet se ontleders in Robin Banks ontdek het, is die gebruik van 'Adspect', 'n derdeparty-cloaker, botfilter en advertensie-spoorsnyer.

PhaaS-platforms gebruik gereedskap soos Adspect om geldige teikens na uitvissingwebwerwe te rig, terwyl skandeerders en ongewenste verkeer na goedaardige webwerwe herlei word, en sodoende opsporing ontduik.

Robin Banks-ontwikkelaars het ook die 'Evilginx2' omgekeerde instaanbediener geïmplementeer vir 'teenstander-in-die-middel' (AiTM) aanvalle en steel koekies wat verifikasietokens bevat.

Evilginx2 is 'n omgekeerde proxy-instrument wat kommunikasie tussen die slagoffer en die regte diens se bediener bewerkstellig, aanmeldversoeke en geloofsbriewe aanstuur en die sessiekoekie in transito vaslê.

Dit help die uitvissende akteurs om die MFA-meganisme te omseil omdat hulle die vasgevangde koekies kan gebruik om by 'n rekening aan te meld asof hulle die eienaar is.

Robin Banks verkoop hierdie nuwe MFA-omseilfunksie afsonderlik, en adverteer dat dit saam met Google, Yahoo en Outlook 'fislets' werk.

Maak 'n opvolg-bydrae

Jou e-posadres sal nie gepubliseer word nie. Verpligte velde word met * aangedui

afAfrikaans