Los actores de amenaza detrás de la plataforma Darcula Phishing-as-a-Service (PHAAS) parecen estar preparando una nueva lectura que permite a los posibles clientes y los delincuentes cibernéticos clonar el sitio web razonable de cualquier marca y crear una lectura de phishing, generando aún más la experiencia técnica requerida para alcanzar ataques de phishing a escalera.
La última iteración de la suite de phishing “representa un cambio significativo en las capacidades criminales, reduciendo la barrera de entrada para que los malos actores se dirigen a cualquier marca con campañas de phishing complejas y personalizables”, dijo Netcraft en un nuevo observación.
La compañía de seguridad cibernética dijo que ha detectado y bloqueado más de 95,000 dominios de phishing de Darcula, casi 31,000 direcciones IP, y eliminado más de 20,000 sitios web fraudulentos desde que se expuso por primera vez a fines de marzo de 2024.
El viejo cambio incorporado en Darcula es la capacidad de cualquier agraciado de ocasionar un kit de phishing para cualquier marca de guisa a pedido.
“La lectura nueva y remasterizada ahora está inventario para las pruebas”, dijeron los desarrolladores principales detrás del servicio en una publicación realizada el 19 de enero de 2025, en un canal de telegrama que tiene más de 1.200 suscriptores.
“Ahora, igualmente puede personalizar el front-end. Usando Darcula-Suite, puede completar la producción de un front-end en 10 minutos”.
Para hacer esto, todo lo que un cliente tiene que hacer es proporcionar la URL de la marca que se sufra en una interfaz web, con la plataforma empleando una aparejo de automatización de navegador como Puppeteer para exportar el HTML y todos los activos requeridos.
Luego, los usuarios pueden decidir el sujeto HTML para reemplazar e inyectar el contenido de phishing (por ejemplo, formularios de plazo y campos de inicio de sesión) de modo que coincida con la apariencia de la página de destino de la marca. La página de phishing generada se carga en un panel de despacho.
“Al igual que cualquier producto de software como servicio, la plataforma PHAAS de Darcula-Suite proporciona paneles de despacho que simplifican para los estafadores para tener la llave de la despensa sus diversas campañas”, dijo el investigador de seguridad Harry Freesborough.
“Una vez generados, estos kits se cargan a otra plataforma donde los delincuentes pueden tener la llave de la despensa sus campañas activas, encontrar datos extraídos y monitorear sus campañas de phishing implementadas”.
Encima de presentar paneles que resaltan las estadísticas de rendimiento agregadas de las campañas de phishing, Darcula V3 va un paso más allá al ofrecer una forma de convertir los detalles de la polímero de crédito robado en una imagen potencial de la polímero de la víctima que se puede escanear y juntar a una billetera digital para propósitos ilícitos. Específicamente, las tarjetas se cargan en teléfonos con quemador y se venden a otros delincuentes.
Se dice que la aparejo está actualmente en la etapa de prueba interna. En una publicación de seguimiento con plazo del 10 de febrero de 2025, el autor de malware publicó el mensaje: “He estado ocupado en estos días, por lo que la aggiornamento de V3 se pospondrá durante unos días”.