网络安全公司Netcraft最新报告显示,Darcula的钓鱼即服务(PhaaS)平台幕后运营者已为其网络犯罪工具包添加生成式人工智能(GenAI)功能。这项升级显著降低了钓鱼攻击的技术门槛,即使缺乏技术背景的犯罪分子也能在数分钟内创建定制化欺诈页面。
该平台新增的AI辅助功能具备以下威胁特性:
- 多语言支持:自动生成含本地化语言元素的钓鱼表单
- 智能克隆:可1:1复制任意品牌官方网站的界面设计
- 零代码操作:无需编程知识即可构建定制化钓鱼站点
攻击活动时间线
- 2024年3月:Netcraft首次曝光Darcula利用苹果iMessage/RCS协议发送伪装成USPS等邮政服务的钓鱼短信(Smishing)
- 2025年1月:运营者开始测试网站克隆功能
- 2025年4月23日:正式集成GenAI实现多语言钓鱼攻击自动化
瑞士网络安全公司PRODAFT追踪发现,该平台开发者代号LARVA-246,通过Telegram频道”xxhcvv/darcula_channel”进行销售。技术特征显示其与另一款钓鱼工具Lucid存在代码复用,两者均隶属于“Smishing Triad”犯罪生态,该组织长期实施全球性金融诈骗。
自2024年3月至今,Netcraft已下线25,000+个Darcula钓鱼页面,封禁31,000+个恶意IP地址以及标记90,000+个钓鱼域名。
Netcraft安全研究员Harry Everett警告:“这种技术革新使初级攻击者能在5分钟内完成钓鱼站点搭建与传播,全球金融机构需立即升级多因素认证体系。”(报告全文已提交FBI网络犯罪投诉中心)
消息来源:thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
© 版权声明
文章版权归原作者所有,转摘请注明出处。文章内容仅代表作者独立观点,不代表安全壹壹肆&安全114的立场,转载目的在于传递网络空间安全讯息。部分素材来源于网络,如有侵权请联系首页管理员删除。
THE END
暂无评论内容