Intelligence de données générative

Le domaine Nespresso sert une tasse de phish torride, sans crème ni sucre

Date :

Une campagne de phishing exploitant un bug du site Web de Nespresso a réussi à échapper à la détection en tirant parti d'outils de sécurité qui ne parviennent pas à rechercher des liens malveillants imbriqués ou cachés.

La campagne commence par un email d'hameçonnage qui semble avoir été envoyé par un employé de Bank of America, avec un message indiquant « veuillez vérifier votre récente activité de connexion [Microsoft] ». Si une cible clique, elle est alors dirigée vers une URL légitime mais infectée contrôlée par Nespresso. selon une étude réalisée aujourd'hui par Perception Point.

L'adresse étant légitime, le site Nespresso piraté ne déclenche aucun avertissement de sécurité, le rapport expliqué. L'URL Nespresso délivre ensuite un fichier .html malveillant falsifié pour ressembler à une page de connexion Microsoft, destiné à capturer les informations d'identification de la victime, a ajouté l'équipe de Perception Point.

Les attaquants utilisent une vulnérabilité de redirection ouverte dans la page Web du géant du café, expliquent les chercheurs : « Des vulnérabilités de redirection ouverte se produisent lorsqu'un attaquant parvient à rediriger les utilisateurs vers une URL externe non fiable via un domaine de confiance. Cela est possible lorsqu’un site Web ou une URL permet de contrôler les données à partir d’une source externe.

Les attaquants savent que certains fournisseurs de sécurité « inspectent uniquement le lien initial, sans creuser davantage pour découvrir des liens cachés ou intégrés », ont-ils ajouté. "Avec cette connaissance, il est logique que l'attaquant héberge la redirection sur Nespresso, car le domaine légitime serait probablement suffisant pour contourner de nombreux fournisseurs de sécurité, détectant uniquement l'URL réputée et non les URL malveillantes ultérieures."

Cette campagne particulière a été lancée à partir de plusieurs domaines d'expéditeur différents, mais elle utilise systématiquement l'URL Nespresso infectée et le faux courrier électronique de Bank of America dans les cyberattaques, ajoute le rapport. Ni Perception Point ni Nespresso n'ont immédiatement renvoyé une demande de commentaires indiquant si la vulnérabilité open-direct avait été corrigée.

spot_img

Dernières informations

spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?