Iscriviti al webinar del corso Ethical HackerScopri di più

Il mondo della cybersecurity è in costante evoluzione, e con esso anche le minacce che dobbiamo affrontare. Tra le nuove minacce emerse c'è il kit di phishing noto come Morphing Meerkat, che ha attirato l'attenzione degli esperti di sicurezza informatica. Questo strumento di phishing-as-a-service (PhaaS) sfrutta i record MX del sistema DNS per creare pagine di login false che imitano ben 114 marchi diversi.
Morphing Meerkat rappresenta un esempio di come i criminali informatici possano utilizzare tecniche avanzate per ingannare gli utenti. Il kit è in grado di tradurre dinamicamente il contenuto del phishing in oltre una dozzina di lingue diverse, rendendolo una minaccia globale. Tra le lingue supportate ci sono l'inglese, il coreano, lo spagnolo, il russo, il tedesco, il cinese e il giapponese. Questo permette ai malintenzionati di colpire un pubblico più ampio e aumentare le loro possibilità di successo.
Identificazione del provider di servizi email
Uno degli aspetti più preoccupanti di Morphing Meerkat è la sua capacità di utilizzare i record MX per identificare il provider di servizi email della vittima, come Gmail, Microsoft Outlook o Yahoo!. In questo modo, il kit può servire una pagina di login falsa che sembra autentica e coerente con l'email di phishing ricevuta dalla vittima. Se il kit non riesce a identificare il record MX, reindirizza l'utente a una pagina di login di Roundcube.
Misure anti-analisi
Oltre alla sofisticatezza del phishing, Morphing Meerkat integra misure anti-analisi che complicano ulteriormente la situazione. Le pagine di atterraggio phishing sono progettate per impedire l'uso del tasto destro del mouse e di combinazioni di tasti come Ctrl + S e Ctrl + U, rendendo difficile per gli esperti di sicurezza analizzare il codice della pagina.
Metodologie di distribuzione
Le campagne di phishing che utilizzano Morphing Meerkat non si limitano a inviare email fasulle. Gli attori malevoli dietro queste campagne sfruttano i reindirizzamenti aperti su infrastrutture adtech e compromettono i domini per distribuire le loro email di phishing. Inoltre, utilizzano piattaforme come Telegram per distribuire le credenziali rubate.
Morphing Meerkat è un chiaro esempio di come le minacce di phishing stiano diventando sempre più sofisticate, richiedendo alle organizzazioni di rimanere vigili e adottare misure di sicurezza avanzate per proteggersi. È fondamentale che le aziende formino i propri dipendenti per riconoscere i tentativi di phishing e implementino soluzioni di sicurezza che possano rilevare e bloccare queste minacce prima che possano causare danni.