5月 3, 2024
サイバーセキュリティ

Robin Banks フィッシング サービスが復活し、銀行口座を盗む

Robin Banks の phishing-as-a-service (PhaaS) プラットフォームは、銀行口座を盗むために復活しました。

Robin Banks の phishing-as-a-service (PhaaS) プラットフォームは、分散型サービス拒否 (DDoS) 攻撃に対する保護を提供するロシアのインターネット企業がホストするインフラストラクチャを使用して活動を再開しました。

2022 年 7 月、IronNet の研究者は、プラットフォームが、シティバンク、バンク オブ アメリカ、キャピタル ワン、ウェルズ ファーゴ、PNC、US バンク、サンタンデール、ロイズ銀行、およびコモンウェルス銀行を標的とする非常に脅威的なフィッシング サービスであることを明らかにしました。それ以来、ロビン・バンクスは業務の混乱に陥っていた

Cloudflare はすぐにプラットフォームのフロントエンドとバックエンドをブラックリストに登録し、PhaaS プラットフォームを使用するためにサブスクリプションを支払っているサイバー犯罪者による進行中のフィッシング キャンペーンを突然停止しました。

ロビン・バンクス・フィッシング・サービス
画像ソース <a href="/ja/http httpswwwbleepingcomputercomnewssecurityrobin/" banks phishing service returns to steal banking accounts>ビープ音を鳴らすコンピューター<a>

IronNet からの新しいレポートは、Robin Banks の復帰を警告し、そのオペレーターが研究者からプラットフォームをより適切に隠して保護するために取った措置を強調しています。

サービスをオンラインに戻すために、Robin Bank のオペレーターは DDoS-Guard に頼りました。DDoS-Guard は、物議を醸すビジネス取引の長い歴史を持つロシアのインターネット サービス プロバイダーであり、その顧客の一部はハマス、パーラー、HKLeaks、そして最近では Kiwi Farms です。

Robin Banks は、部外者がフィッシング パネルにアクセスするのを防ぐために、顧客アカウントに 2 要素認証を追加しました。

さらに、コア管理者間のすべてのディスカッションは、プライベート テレグラム チャネルを通じて行われるようになりました。

IronNet のアナリストが Robin Banks で発見した新機能の 1 つは、サードパーティのクローカー、ボット フィルター、および広告トラッカーである「Adspect」の使用です。

PhaaS プラットフォームは、Adspect などのツールを使用して有効なターゲットをフィッシング サイトに誘導し、スキャナーや不要なトラフィックを無害な Web サイトにリダイレクトして、検出を回避します。

Robin Banks の開発者は、「adversary-in-the-middle」(AiTM) 攻撃用の「Evilginx2」リバース プロキシも実装し、認証トークンを含む Cookie を盗みました。

Evilginx2 は、被害者と実際のサービスのサーバーとの間の通信を確立するリバース プロキシ ツールであり、ログイン リクエストと資格情報を転送し、転送中のセッション Cookie をキャプチャします。

これにより、フィッシング攻撃者は、取得した Cookie を使用して所有者であるかのようにアカウントにログインできるため、MFA メカニズムを回避できます。

Robin Banks は、この新しい MFA バイパス機能を個別に販売しており、Google、Yahoo、および Outlook の「phislets」で動作することを宣伝しています。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

ja日本語