Comme toute attaque de phishing, Darcula se fait passer pour des entités reconnues pour collecter des informations auprès des utilisateurs. Cependant, sa méthode d’attaque est assez compliquée. Alors que la plupart des attaques précédentes se propageaient par SMS, Darcula utilise la norme de communication RCS.
Darcula est propagé par des attaquants de phishing dans plus de 100 pays
Il s’agit d’une méthode d’attaque qui n’est pas souvent vue et qui a été difficile à gérer pour Google et Apple. Cela est dû au fait que Google Messages et iMessage disposent tous deux d’un cryptage de bout en bout pour les messages. Grâce à ce mécanisme de sécurité, les entreprises ne peuvent pas bloquer une menace en fonction de son contenu textuel.
Darcula a été découvert pour la première fois l'été dernier par l'expert en sécurité Oshri Kalfon. Cependant, l'organisation Netcraft rapporte que cette menace d'attaque de phishing devient de plus en plus répandue récemment et a été utilisée dans des cas importants.
Les méthodes utilisées par Darcula sont plus complexes que d'habitude car elles utilisent des technologies modernes comme JavaScript, React, Docker et Harbor. Ils disposent d'une bibliothèque de plus de 200 modèles de sites Web imitant des marques ou des organisations dans plus de 100 pays. Ces faux modèles de sites Web sont de haute qualité et ressemblent beaucoup aux sites Web officiels.
Un contenu de message créé par des attaquants de phishing
Le modus operandi de Darcula consiste à envoyer un lien à la victime avec un contenu de message incomplet et à demander au destinataire de visiter sa page pour voir des détails plus complets. En raison de la grande fidélité des sites d’usurpation d’identité, les utilisateurs moins expérimentés peuvent leur fournir des informations de données, qui seront ensuite utilisées à des fins inconnues.
Netcraft affirme avoir détecté 20 000 domaines Darcula redirigés vers plus de 11 000 adresses IP. Le rapport indique également que 120 nouveaux domaines sont ajoutés chaque jour, ce qui rend l’identification encore plus difficile.
Compte tenu de ce qui se passe, il est conseillé aux utilisateurs d’être plus prudents lorsqu’ils saisissent leurs données personnelles à des sources fournies par des messages, des appels directs et des expéditeurs inconnus.
Lien source
Comment (0)