Mai 3, 2024
Internet-Sicherheit

Der Phishing-Dienst von Robin Banks kehrt zurück, um Bankkonten zu stehlen

Die Phishing-as-a-Service-Plattform (PhaaS) von Robin Banks feierte ein Comeback, um Bankkonten zu stehlen.

Die Phishing-as-a-Service-Plattform (PhaaS) von Robin Banks ist mit einer von einem russischen Internetunternehmen gehosteten Infrastruktur wieder im Einsatz, die Schutz vor Distributed-Denial-of-Service-Angriffen (DDoS) bietet.

Bereits im Juli 2022 entlarvten Forscher von IronNet die Plattform als höchst bedrohlichen Phishing-Dienst, der auf Citibank, Bank of America, Capital One, Wells Fargo, PNC, US Bank, Santander, Lloyds Bank und die Commonwealth Bank abzielt. Seitdem befand sich Robin Banks in einer Betriebsstörung

Cloudflare setzte Frontend und Backend der Plattform sofort auf die schwarze Liste und stoppte abrupt laufende Phishing-Kampagnen von Cyberkriminellen, die ein Abonnement für die Nutzung der PhaaS-Plattform bezahlen.

Robin Banks Phishing-Dienst
Bildquelle <a href="/de/http httpswwwbleepingcomputercomnewssecurityrobin/" banks phishing service returns to steal banking accounts>Computer piepst<a>

Ein neuer Bericht von IronNet warnt vor der Rückkehr von Robin Banks und hebt die Maßnahmen hervor, die seine Betreiber ergriffen haben, um die Plattform besser vor Forschern zu verstecken und zu schützen.

Um ihren Dienst wieder online zu bringen, wandten sich die Betreiber der Robin Bank an DDoS-Guard, einen russischen Internetdienstanbieter mit einer langen Geschichte kontroverser Geschäftsbeziehungen, zu dessen Kunden Hamas, Parler, HKLeaks und in jüngerer Zeit Kiwi Farms gehören.

Robin Banks hat jetzt eine Zwei-Faktor-Authentifizierung für Kundenkonten hinzugefügt, um zu verhindern, dass Außenstehende auf das Phishing-Panel zugreifen

Darüber hinaus werden alle Diskussionen zwischen Kernadministratoren jetzt über einen privaten Telegrammkanal geführt.

Eine der neuen Funktionen, die die Analysten von IronNet in Robin Banks entdeckt haben, ist die Verwendung von „Adspect“, einem Cloaker, Bot-Filter und Anzeigen-Tracker eines Drittanbieters.

PhaaS-Plattformen verwenden Tools wie Adspect, um gültige Ziele auf Phishing-Websites zu leiten, während Scanner und unerwünschter Datenverkehr auf harmlose Websites umgeleitet werden, um so der Erkennung zu entgehen.

Die Entwickler von Robin Banks haben auch den Reverse-Proxy „Evilginx2“ für „Adversary-in-the-Middle“ (AiTM)-Angriffe und den Diebstahl von Cookies mit Authentifizierungstoken implementiert.

Evilginx2 ist ein Reverse-Proxy-Tool, das die Kommunikation zwischen dem Opfer und dem Server des echten Dienstes herstellt, Anmeldeanfragen und Anmeldeinformationen weiterleitet und das Sitzungscookie während der Übertragung erfasst.

Dies hilft den Phishing-Akteuren, den MFA-Mechanismus zu umgehen, da sie die erfassten Cookies verwenden können, um sich bei einem Konto anzumelden, als wären sie der Eigentümer.

Robin Banks verkauft dieses neue MFA-Bypassing-Feature separat und wirbt damit, dass es mit den „Phislets“ von Google, Yahoo und Outlook funktioniert.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

de_CHDeutsch (Schweiz)