Unit 42 sagt, dass der steigende Ruf dieser Instrumente unter Gaunern am Anfang sogar auf die Wahrheit zurückzuführen sein könnte Sie sind legitim und laufen daher am häufigsten durch verschiedene Betrugs- und Betrugsfilter in Verbindung mit E-Mail-Sicherheitslösungen.
Dennoch kann es auch der Tatsache zugeschrieben werden, dass sie sehr einfach und praktisch zu bedienen sind und das schnelle Hoch- und Herunterskalieren von Kampagnen ermöglichen. Sollten friedliche Strafverfolgungsbehörden beispielsweise eine Phishing-Webseite heruntergefahren haben, können die Gauner den Hyperlink einfach weitergeben und ihn an eine andere Stelle verweisen lassen, während sie die Routinearbeit der Fälschung abwehren die Gewinnseite von Grund auf neu. Abgesehen davon, dass die Instrumente mit Gedanken von Neulingen entwickelt wurden, entfällt die Notwendigkeit, die Mode zum Programmieren kennen oder sich mit Websites auskennen oder erstellen oder fabrizieren. Palo Alto Networks ist im Grunde auch nicht die einfachste Warnung des Unternehmens vor dem Missbrauch legitimer SaaS-Lösungen. Wie von BleepingComputer
Hier weiter zum Artikel
SaaS-Plattformen,Phishing-Angriffen