ដូចការវាយប្រហារដោយបន្លំណាមួយដែរ Darcula ធ្វើពុតជាអង្គភាពដែលទទួលស្គាល់ដើម្បីប្រមូលព័ត៌មានពីអ្នកប្រើប្រាស់។ ទោះយ៉ាងណាក៏ដោយ វិធីសាស្ត្រវាយប្រហាររបស់វាគឺស្មុគស្មាញណាស់។ ខណៈពេលដែលការវាយប្រហារពីមុនភាគច្រើនរីករាលដាលតាមរយៈសារ SMS នោះ Darcula ប្រើស្តង់ដារទំនាក់ទំនង RCS ។
Darcula កំពុងត្រូវបានផ្សព្វផ្សាយដោយអ្នកវាយប្រហារបន្លំក្នុងជាង 100 ប្រទេស
វាជាវិធីសាស្ត្រវាយប្រហារមួយដែលមិនធ្លាប់ឃើញញឹកញាប់ទេ ហើយពិបាកសម្រាប់ទាំង Google និង Apple ក្នុងការដោះស្រាយ។ នេះគឺដោយសារតែទាំង Google Messages និង iMessage មានមុខងារអ៊ិនគ្រីបពីចុងដល់ចុងសម្រាប់សារ។ ដោយសារតែយន្តការសុវត្ថិភាពនេះ ក្រុមហ៊ុនមិនអាចទប់ស្កាត់ការគំរាមកំហែងដោយផ្អែកលើខ្លឹមសារអត្ថបទរបស់វាបានទេ។
Darcula ត្រូវបានរកឃើញជាលើកដំបូងកាលពីរដូវក្តៅមុនដោយអ្នកជំនាញសន្តិសុខ Oshri Kalfon ។ ទោះជាយ៉ាងណាក៏ដោយ អង្គការ Netcraft រាយការណ៍ថា ការគំរាមកំហែងការវាយប្រហារដោយបន្លំនេះកំពុងរីករាលដាលកាន់តែខ្លាំងនាពេលថ្មីៗនេះ ហើយត្រូវបានប្រើប្រាស់នៅក្នុងករណីលេចធ្លោ។
វិធីសាស្រ្តដែលប្រើដោយ Darcula គឺស្មុគស្មាញជាងធម្មតា ដោយសារវាប្រើបច្ចេកវិទ្យាទំនើបដូចជា JavaScript, React, Docker និង Harbor ។ ពួកគេមានបណ្ណាល័យនៃគំរូគេហទំព័រជាង 200 ដែលក្លែងបន្លំម៉ាក ឬអង្គការក្នុងជាង 100 ប្រទេស។ គំរូគេហទំព័រក្លែងក្លាយទាំងនេះមានគុណភាពខ្ពស់ ហើយមើលទៅស្រដៀងនឹងគេហទំព័រផ្លូវការ។
ខ្លឹមសារសារដែលធ្វើឡើងដោយអ្នកវាយប្រហារបន្លំ
ដំណើរការ modus របស់ Darcula ពាក់ព័ន្ធនឹងការផ្ញើតំណភ្ជាប់ទៅកាន់ជនរងគ្រោះជាមួយនឹងខ្លឹមសារសារមិនពេញលេញ និងសុំឱ្យអ្នកទទួលចូលទៅកាន់ទំព័ររបស់ពួកគេដើម្បីមើលព័ត៌មានលម្អិតពេញលេញ។ ដោយសារភាពស្មោះត្រង់ខ្ពស់នៃគេហទំព័រក្លែងបន្លំ អ្នកប្រើប្រាស់មិនសូវមានបទពិសោធន៍អាចផ្តល់ព័ត៌មានទិន្នន័យដល់ពួកគេ ដែលបន្ទាប់មកនឹងត្រូវបានប្រើសម្រាប់គោលបំណងមិនស្គាល់។
Netcraft អះអាងថាបានរកឃើញដែន Darcula ចំនួន 20,000 ត្រូវបានបញ្ជូនបន្តទៅកាន់អាសយដ្ឋាន IP ជាង 11,000។ របាយការណ៍ក៏បាននិយាយផងដែរថា ដែនថ្មីចំនួន 120 ត្រូវបានបន្ថែមជារៀងរាល់ថ្ងៃ ដែលធ្វើឲ្យការកំណត់អត្តសញ្ញាណកាន់តែពិបាក។
ដោយសារអ្វីដែលកំពុងកើតឡើង អ្នកប្រើប្រាស់ត្រូវបានណែនាំឱ្យមានការប្រុងប្រយ័ត្នបន្ថែមទៀតនៅពេលបញ្ចូលទិន្នន័យផ្ទាល់ខ្លួនរបស់ពួកគេទៅកាន់ប្រភពដែលបានផ្តល់តាមរយៈសារ ការហៅទូរសព្ទដោយផ្ទាល់ និងអ្នកផ្ញើដែលមិនស្គាល់។
ប្រភពតំណ
Kommentar (0)