🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Um novo kit de phishing chamado Bluekit oferece mais de 40 modelos direcionados a serviços populares e inclui recursos básicos de IA para gerar rascunhos de campanha.
Os modelos disponíveis podem ser usados para direcionar contas de e-mail (Outlook, Hotmail, Gmail, Yahoo, ProtonMail), serviços em nuvem (iCloud), plataformas de desenvolvedores (GitHub) e serviços de criptomoeda (Ledger).
O que destaca o kit é a presença de um painel AI Assistant que suporta vários modelos, incluindo Llama, GPT-4.1, Claude, Gemini e DeepSeek, que ajuda os cibercriminosos a redigir e-mails de phishing.
Isto reforça a tendência mais ampla de plataformas de cibercrime que integram IA para agilizar e dimensionar as suas operações. A Abnormal Security informou recentemente sobre o ATHR, uma plataforma de phishing de voz que utiliza agentes de IA para conduzir ataques de engenharia social.
A empresa de segurança cibernética Varonis analisou uma versão limitada do painel AI Assistant do Bluekit e observou que os resultados gerados apresentavam conteúdo de espaço reservado, sugerindo um recurso em um estágio experimental inicial.
“O rascunho [gerado] incluía uma estrutura útil, mas ainda dependia de campos de links genéricos, blocos QR de espaço reservado e cópias que precisariam de limpeza antes do uso”, diz Varonis.
“O AI Assistant do Bluekit parecia mais uma forma de gerar um esqueleto de campanha do que um fluxo de phishing finalizado.”
Modelos de IA disponíveis no BlueKitSource: Varonis
Além do aspecto de IA, o BlueKit integra compra/registro de domínio, configuração de página de phishing e gerenciamento de campanha em um único painel.
Varonis revisou modelos para iCloud, Apple ID, Gmail, Outlook, Hotmail, Yahoo, ProtonMail, GitHub, Twitter, Zoho, Zara e Ledger, apresentando designs e logotipos realistas.
Amostra dos modelos oferecidosFonte: Varonis
Os operadores podem selecionar domínios, modelos e modos em uma interface unificada, configurar o comportamento da página de phishing, como redirecionamentos, mecanismos anti-análise e tratamento do processo de login, e monitorar as sessões das vítimas em tempo real.
Com base nas opções do painel, os usuários têm controle granular sobre o comportamento das páginas de phishing e podem bloquear tráfego VPN ou proxy, agentes de usuário sem cabeça ou definir filtros baseados em impressões digitais.
Opções de segurançaFonte: Varonis
Os dados roubados são exfiltrados via Telegram, em canais privados acessíveis às operadoras.
O monitoramento da sessão pós-captura inclui cookies, armazenamento local e estado da sessão ao vivo, mostrando o que a vítima recebeu após o login, ajudando os operadores a refinar seus ataques para obter a máxima eficácia.
Monitoramento da atividade pós-captura no painelFonte: Varonis
Varonis comenta que o Bluekit é mais um exemplo de plataforma de phishing “tudo em um”, que oferece aos cibercriminosos de nível inferior ferramentas completas para gerenciar todo o ciclo de vida do ataque de phishing.
Notas de lançamento recentes do BluekitFonte: Varonis
No entanto, o kit parece estar atualmente em desenvolvimento ativo, recebendo atualizações frequentes e evoluindo rapidamente, tornando-o um bom candidato para adoção crescente.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
Os modelos disponíveis podem ser usados para direcionar contas de e-mail (Outlook, Hotmail, Gmail, Yahoo, ProtonMail), serviços em nuvem (iCloud), plataformas de desenvolvedores (GitHub) e serviços de criptomoeda (Ledger).
O que destaca o kit é a presença de um painel AI Assistant que suporta vários modelos, incluindo Llama, GPT-4.1, Claude, Gemini e DeepSeek, que ajuda os cibercriminosos a redigir e-mails de phishing.
Isto reforça a tendência mais ampla de plataformas de cibercrime que integram IA para agilizar e dimensionar as suas operações. A Abnormal Security informou recentemente sobre o ATHR, uma plataforma de phishing de voz que utiliza agentes de IA para conduzir ataques de engenharia social.
A empresa de segurança cibernética Varonis analisou uma versão limitada do painel AI Assistant do Bluekit e observou que os resultados gerados apresentavam conteúdo de espaço reservado, sugerindo um recurso em um estágio experimental inicial.
“O rascunho [gerado] incluía uma estrutura útil, mas ainda dependia de campos de links genéricos, blocos QR de espaço reservado e cópias que precisariam de limpeza antes do uso”, diz Varonis.
“O AI Assistant do Bluekit parecia mais uma forma de gerar um esqueleto de campanha do que um fluxo de phishing finalizado.”
Modelos de IA disponíveis no BlueKitSource: Varonis
Além do aspecto de IA, o BlueKit integra compra/registro de domínio, configuração de página de phishing e gerenciamento de campanha em um único painel.
Varonis revisou modelos para iCloud, Apple ID, Gmail, Outlook, Hotmail, Yahoo, ProtonMail, GitHub, Twitter, Zoho, Zara e Ledger, apresentando designs e logotipos realistas.
Amostra dos modelos oferecidosFonte: Varonis
Os operadores podem selecionar domínios, modelos e modos em uma interface unificada, configurar o comportamento da página de phishing, como redirecionamentos, mecanismos anti-análise e tratamento do processo de login, e monitorar as sessões das vítimas em tempo real.
Com base nas opções do painel, os usuários têm controle granular sobre o comportamento das páginas de phishing e podem bloquear tráfego VPN ou proxy, agentes de usuário sem cabeça ou definir filtros baseados em impressões digitais.
Opções de segurançaFonte: Varonis
Os dados roubados são exfiltrados via Telegram, em canais privados acessíveis às operadoras.
O monitoramento da sessão pós-captura inclui cookies, armazenamento local e estado da sessão ao vivo, mostrando o que a vítima recebeu após o login, ajudando os operadores a refinar seus ataques para obter a máxima eficácia.
Monitoramento da atividade pós-captura no painelFonte: Varonis
Varonis comenta que o Bluekit é mais um exemplo de plataforma de phishing “tudo em um”, que oferece aos cibercriminosos de nível inferior ferramentas completas para gerenciar todo o ciclo de vida do ataque de phishing.
Notas de lançamento recentes do BluekitFonte: Varonis
No entanto, o kit parece estar atualmente em desenvolvimento ativo, recebendo atualizações frequentes e evoluindo rapidamente, tornando-o um bom candidato para adoção crescente.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
#samirnews #samir #news #boletimtec #o #novo #serviço #de #phishing #bluekit #inclui #um #assistente #de #ia, #40 #modelos
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário