فیشینگ سازمان‌یافته با کیت‌های پیشرفته جدید

کمیته رکن چهارم– چهار کیت پیشرفته فیشینگ با قابلیت‌های هوش مصنوعی و توانایی دور زدن احراز هویت چندمرحله‌ای (MFA) توسط پژوهشگران امنیت سایبری شناسایی شده‌اند. این کیت‌ها با نام‌های BlackForce، GhostFrame، InboxPrime AI و Spiderman، خطر سرقت گسترده اطلاعات کاربری را به‌ویژه از طریق مرورگر و ایمیل افزایش داده‌اند.

به گزارش کمیته رکن چهارم، کیت BlackForce که از اوت ۲۰۲۵ فعال بوده، با اجرای حملات Man-in-the-Browser، می‌تواند کدهای MFA را به سرقت برده و پس از ورود اطلاعات کاربر، او را به نسخه واقعی وب‌سایت هدایت کند تا حمله پنهان بماند. در این کیت، داده‌ها لحظه‌ای از طریق Axios به ربات تلگرام و پنل C2 ارسال می‌شوند.

کیت‌ GhostFrame با مخفی‌سازی محتوای مخرب در iframe، بیش از یک میلیون حمله فیشینگ انجام داده است. این کیت با ایمیل‌هایی حاوی فاکتور یا لینک بازنشانی رمز عبور، کاربر را به صفحه‌ای جعلی از حساب‌های Microsoft 365 یا Google هدایت می‌کند و از روش‌هایی مانند تغییر زیردامنه در هر بار بارگذاری برای گریز از شناسایی بهره می‌برد.

کیت InboxPrime AI با کمک هوش مصنوعی، کمپین‌های انبوه فیشینگ ایمیلی را به‌صورت خودکار تولید می‌کند. این ابزار می‌تواند متون ایمیل، قالب‌ها و فرستنده‌ها را بر اساس مشخصات هدف شخصی‌سازی کرده و از فیلترهای سنتی عبور کند.

در نهایت، کیت Spiderman کاربران بانک‌های اروپایی را هدف قرار می‌دهد و از شبیه‌سازی دقیق صفحات بانک‌ها و درگاه‌های دولتی برای جمع‌آوری اطلاعات مالی، کدهای OTP و کیف‌پول‌های رمزارزی استفاده می‌کند.

ظهور این کیت‌ها، ادامه روند ابزارهایی نظیر Tycoon 2FA و Salty 2FA است که اکنون با ترکیب قابلیت‌ها، از روش‌های سنتی شناسایی عبور کرده‌اند و نسبت‌دهی حملات را دشوارتر ساخته‌اند. این روند نشان از پیچیده‌تر شدن حملات فیشینگ و لزوم به‌روزرسانی فوری روش‌های دفاعی دارد.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.