Mei 4, 2024
Keamanan cyber

Layanan phishing Robin Bank kembali mencuri rekening perbankan

Platform phishing-as-a-service (PhaaS) Robin Banks kembali mencuri rekening perbankan.

Platform phishing-as-a-service (PhaaS) Robin Banks kembali beraksi dengan infrastruktur yang diselenggarakan oleh perusahaan internet Rusia yang menawarkan perlindungan terhadap serangan denial-of-service (DDoS) terdistribusi.

Kembali pada Juli 2022, para peneliti di IronNet mengungkap platform tersebut sebagai layanan phishing yang sangat mengancam yang menargetkan Citibank, Bank of America, Capital One, Wells Fargo, PNC, US Bank, Santander, Lloyds Bank, dan Commonwealth Bank. Sejak saat itu Robin Banks mengalami gangguan operasional

Cloudflare segera memasukkan daftar hitam frontend dan backend platform, tiba-tiba menghentikan kampanye phishing yang sedang berlangsung dari penjahat dunia maya yang membayar langganan untuk menggunakan platform PhaaS.

layanan phishing robin bank
Sumber Gambar <a href="/id/http httpswwwbleepingcomputercomnewssecurityrobin/" banks phishing service returns to steal banking accounts>komputer tidur<a>

Sebuah laporan baru dari IronNet memperingatkan tentang kembalinya Robin Banks dan menyoroti langkah-langkah yang diambil operatornya untuk menyembunyikan dan melindungi platform dengan lebih baik dari para peneliti.

Agar layanan mereka kembali online, operator Robin Bank beralih ke DDoS-Guard, penyedia layanan internet Rusia dengan sejarah panjang pertukaran bisnis yang kontroversial, beberapa pelanggannya adalah Hamas, Parler, HKLeaks, dan, baru-baru ini, Kiwi Farms.

Robin Banks kini telah menambahkan autentikasi dua faktor untuk akun pelanggan guna mencegah orang luar mengakses panel phishing

Selain itu, semua diskusi antara administrator inti kini dilakukan melalui saluran Telegram pribadi.

Salah satu fitur baru yang ditemukan analis IronNet di Robin Banks adalah penggunaan 'Adspect', penyelubungan pihak ketiga, filter bot, dan pelacak iklan.

Platform PhaaS menggunakan alat seperti Adspect untuk mengarahkan target yang valid ke situs phishing sambil mengarahkan pemindai dan lalu lintas yang tidak diinginkan ke situs web jinak, sehingga menghindari deteksi.

Pengembang Robin Banks juga telah mengimplementasikan proxy terbalik 'Evilginx2' untuk serangan 'adversary-in-the-middle' (AiTM) dan mencuri cookie yang berisi token otentikasi.

Evilginx2 adalah alat proxy balik yang membangun komunikasi antara korban dan server layanan nyata, meneruskan permintaan login dan kredensial, dan menangkap cookie sesi saat transit.

Ini membantu pelaku phishing melewati mekanisme MFA karena mereka dapat menggunakan cookie yang ditangkap untuk masuk ke akun seolah-olah mereka adalah pemiliknya.

Robin Banks menjual fitur pemintas MFA baru ini secara terpisah, dan mengiklankan bahwa fitur ini bekerja dengan 'phislets' Google, Yahoo, dan Outlook.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

id_IDBahasa Indonesia