“网络钓鱼即服务”模式被曝光:自动化工具包伪装成Aruba公司以窃取用户凭证与信用卡信息

阅读量5874

发布时间 : 2025-11-17 17:44:47

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/phishing-as-a-service-uncovered-automated-kit-impersonates-aruba-s-p-a-to-steal-credentials-and-credit-cards/

译文仅供参考,具体内容表达以及含义原文为准。

Group-IB 的最新报告揭露了一个高度自动化的钓鱼框架,专门模仿意大利 IT 及网络服务巨头 Aruba S.p.A.——该公司服务超 540 万客户,深度嵌入意大利数字基础设施。

调查显示,现代钓鱼攻击已演变为成熟的商业生态系统。Group-IB 指出,网络犯罪分子常“在钓鱼活动中冒充知名 IT 公司,利用这些品牌积累的信任”。

此次分析的钓鱼工具包正是这一趋势的体现:它并非静态克隆网站,而是一个多阶段自动化平台,旨在实现隐蔽性、可扩展性和最大化数据提取。报告称,该工具包“被设计用于冒充意大利 IT 及网络服务提供商 Aruba S.p.A.”,能够危害从托管网站到域控制器和电子邮件环境的各类资产。

该工具包反映了钓鱼即服务(PhaaS) 的兴起——现成的攻击工具包像合法软件一样被开发、销售甚至提供技术支持。Group-IB 强调,这些产品“如同合法软件般被构建、销售和支持”,降低了非技术攻击者的入门门槛,助长了大规模攻击。

研究人员警告,钓鱼现已成为“持续、自动化的供应链”,防御者必须意识到:他们面对的不再是孤立攻击者,而是一个如敏捷企业般运作的犯罪生态系统。

攻击流程:从诱骗到数据窃取

受害者通过精心设计的鱼叉式钓鱼邮件陷入陷阱,邮件刻意制造紧迫感。Group-IB 发现,犯罪分子向 Aruba 客户发送诱饵,谎称服务即将到期或付款失败。

钓鱼页面是 Aruba.it 登录门户的高精度复制品,预填充包含受害者邮箱的登录 URL。用户点击链接后,虚假页面“自动填充邮箱字段……营造高度逼真的合法假象”。

凭据被捕获后,受害者会被重定向至 Aruba 合法网站,以掩盖怀疑。

四阶段钓鱼工作流

Group-IB 揭示了复杂的四阶段钓鱼流程,每一步均旨在提高转化率并规避检测:

阶段 1:基于 CAPTCHA 的规避

攻击以 CAPTCHA 验证开始,目的是“筛选安全机器人和扫描器的分析”,仅允许人类访问实际钓鱼内容。

阶段 2:凭据窃取

受害者看到与 Aruba 高度相似的登录页面,其用户名和密码“立即被泄露给攻击者”。

阶段 3:金融数据收集

随后,受害者会遇到虚假付款续订页面,要求支付小额费用(如 4.37 欧元)。该页面专门设计用于窃取完整信用卡信息:“姓名、卡号、有效期和 CVV”。

阶段 4:OTP/3D Secure 拦截

最后,受害者被引导至欺诈性 OTP 验证页面,捕获银行发送的一次性密码。这使攻击者能立即进行实时欺诈交易。

Telegram:犯罪操作的中枢

Telegram 是整个 operation 的核心支柱。Group-IB 强调,Telegram 充当“整个 operation 的中枢神经系统”,承担多重角色:

  1. 钓鱼工具包的分发与推广
  2. 社区支持与协作
  3. 被盗凭据的实时泄露

窃取的信息通过多个 Telegram 频道发送给攻击者,报告指出“主要方式是向预配置的 Telegram 聊天发送直接消息”,同时通过备用频道确保数据不丢失。

在某些情况下,开发者甚至免费分发工具包,加速其在犯罪社区中的传播。

结论:网络诈骗的工业化

Group-IB 总结,该工具包“体现了网络诈骗的工业化”。曾经需要专业技术的攻击,如今任何人都能通过模块化、自动化、订阅制框架(并有活跃犯罪社区支持)实施。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

安全客

这个人太懒了,签名都懒得写一个

  • 文章
  • 693
  • 粉丝
  • 6

热门推荐

文章目录
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66