Een nieuwe phishingtool met de naam Bluekit laat zien hoe cybercriminelen steeds vaker gebruikmaken van geavanceerde en geïntegreerde software om aanvallen op te zetten.
De tool combineert verschillende onderdelen van het phishingproces in één omgeving en speelt in op de groeiende rol van kunstmatige intelligentie binnen cybercrime, meldt Bleeping Computer.
Bluekit biedt een reeks kant-en-klare sjablonen die zijn gericht op bekende online diensten, waaronder e-mailproviders, cloudplatforms, ontwikkelaarsdiensten en cryptotoepassingen. De vormgeving sluit nauw aan bij de originele diensten, wat het voor slachtoffers lastiger kan maken om frauduleuze berichten te herkennen.
Opvallend is de aanwezigheid van een AI-assistent binnen het platform. Deze functionaliteit maakt het mogelijk om concepten voor phishingcampagnes te genereren met behulp van verschillende AI-modellen. Daarmee wordt het eenvoudiger om snel teksten op te stellen die als basis kunnen dienen voor grootschalige campagnes.
Uit een analyse van Varonis blijkt dat deze AI-functionaliteit nog beperkt is in volwassenheid. De gegenereerde output bevat volgens het bedrijf bruikbare structuren, maar vereist nog bewerking voordat deze effectief kan worden ingezet. De assistent lijkt daarmee vooral gericht op het aanleveren van een eerste opzet, in plaats van volledig uitgewerkte campagnes.
Centraal beheer van phishinginfrastructuur
Naast AI-functionaliteit brengt Bluekit meerdere stappen van het aanvalstraject samen in één dashboard. Gebruikers kunnen domeinen registreren, phishingpagina’s configureren en campagnes beheren zonder externe tools. Daarbij zijn uitgebreide instellingen beschikbaar voor het gedrag van phishingpagina’s, zoals doorverwijzingen, detectie-ontwijking en de afhandeling van inlogprocessen.
De tool biedt ook mogelijkheden om ongewenst verkeer te filteren, bijvoorbeeld afkomstig van VPN’s, proxies of geautomatiseerde browsers. Dit kan het analyseren van campagnes door beveiligingsonderzoekers bemoeilijken.
Verder ondersteunt Bluekit het realtime volgen van slachtoffersessies. Hierbij worden gegevens zoals cookies en lokale opslag zichtbaar gemaakt, evenals de status van actieve sessies. Dit geeft inzicht in het gedrag van gebruikers na een succesvolle inlogpoging. Verzamelde gegevens worden doorgestuurd via afgeschermde communicatiekanalen die alleen toegankelijk zijn voor de beheerders van de campagne.
Volgens Varonis past Bluekit in een bredere ontwikkeling waarbij phishingtools steeds vaker als geïntegreerde platforms worden aangeboden. Dit maakt het eenvoudiger om zonder uitgebreide technische kennis volledige phishingcampagnes op te zetten en te beheren.
De tool lijkt nog in ontwikkeling en ontvangt met regelmaat updates, wat erop wijst dat de functionaliteit wordt uitgebreid.