Tháng Năm 4, 2024
An ninh mạng

Dịch vụ lừa đảo Robin Banks quay trở lại để đánh cắp tài khoản ngân hàng

Nền tảng phishing-as-a-service (PhaaS) của Robin Banks đã quay trở lại để đánh cắp tài khoản ngân hàng.

Nền tảng phishing-as-a-service (PhaaS) của Robin Banks đã hoạt động trở lại với cơ sở hạ tầng do một công ty internet của Nga cung cấp khả năng bảo vệ chống lại các cuộc tấn công từ chối dịch vụ (DDoS) phân tán.

Trở lại vào tháng 7 năm 2022, các nhà nghiên cứu tại IronNet đã vạch trần nền tảng này là một dịch vụ lừa đảo có tính đe dọa cao nhắm vào Citibank, Bank of America, Capital One, Wells Fargo, PNC, US Bank, Santander, Lloyds Bank và Commonwealth Bank. Kể từ đó Robin Banks đã bị gián đoạn hoạt động

Cloudflare ngay lập tức đưa giao diện người dùng và phụ trợ của nền tảng vào danh sách đen, đột ngột dừng các chiến dịch lừa đảo đang diễn ra từ tội phạm mạng trả tiền đăng ký để sử dụng nền tảng PhaaS.

dịch vụ lừa đảo ngân hàng robin
Nguồn hình ảnh <a href="/vi/http httpswwwbleepingcomputercomnewssecurityrobin/" banks phishing service returns to steal banking accounts>máy tính kêu<a>

Một báo cáo mới từ IronNet cảnh báo về sự trở lại của Robin Banks và nêu bật các biện pháp mà các nhà khai thác của nó đã thực hiện để che giấu và bảo vệ nền tảng tốt hơn khỏi các nhà nghiên cứu.

Để đưa dịch vụ của họ trực tuyến trở lại, các nhà điều hành của Ngân hàng Robin đã chuyển sang DDoS-Guard, một nhà cung cấp dịch vụ internet của Nga có lịch sử trao đổi kinh doanh gây tranh cãi lâu đời, một số khách hàng của họ là Hamas, Parler, HKLeaks và gần đây là Kiwi Farms.

Robin Banks hiện đã thêm xác thực hai yếu tố cho tài khoản khách hàng để ngăn người ngoài truy cập bảng điều khiển lừa đảo

Ngoài ra, tất cả các cuộc thảo luận giữa các quản trị viên cốt lõi hiện được thực hiện thông qua kênh Telegram riêng.

Một trong những tính năng mới mà các nhà phân tích của IronNet đã phát hiện ra ở Robin Banks là việc sử dụng 'Adspect', trình che giấu bên thứ ba, bộ lọc bot và trình theo dõi quảng cáo.

Nền tảng PhaaS sử dụng các công cụ như Adspect để hướng các mục tiêu hợp lệ đến các trang web lừa đảo trong khi chuyển hướng máy quét và lưu lượng truy cập không mong muốn đến các trang web lành tính, do đó tránh bị phát hiện.

Các nhà phát triển của Robin Banks cũng đã triển khai proxy ngược 'Evilginx2' cho các cuộc tấn công 'đối thủ ở giữa' (AiTM) và đánh cắp cookie chứa mã thông báo xác thực.

Evilginx2 là một công cụ proxy ngược giúp thiết lập giao tiếp giữa nạn nhân và máy chủ của dịch vụ thực, chuyển tiếp các yêu cầu đăng nhập và thông tin xác thực, đồng thời chụp cookie phiên trong quá trình truyền.

Điều này giúp những kẻ lừa đảo bỏ qua cơ chế MFA vì chúng có thể sử dụng cookie đã chụp để đăng nhập vào tài khoản như thể chúng là chủ sở hữu.

Robin Banks bán riêng tính năng bỏ qua MFA mới này và quảng cáo rằng nó hoạt động với các 'phislet' của Google, Yahoo và Outlook.

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

viTiếng Việt