Kecerdasan Data Generatif

Domain Nespresso Menyajikan Secangkir Phish Beruap, Tanpa Krim atau Gula

Tanggal:

Kampanye phishing yang mengeksploitasi bug di situs web Nespresso mampu menghindari deteksi dengan memanfaatkan alat keamanan yang gagal mencari tautan berbahaya yang bersarang atau tersembunyi.

Kampanye dimulai dengan a email phishing yang tampaknya dikirim dari seorang karyawan Bank of America, dengan pesan โ€œsilakan periksa aktivitas masuk [Microsoft] terbaru Anda.โ€ Jika target mengklik, mereka kemudian diarahkan ke URL yang sah namun terinfeksi yang dikendalikan oleh Nespresso. menurut penelitian hari ini dari Perception Point.

Karena alamatnya sah, situs Nespresso yang dibajak tidak memicu peringatan keamanan melaporkan menjelaskan. URL Nespresso kemudian mengirimkan file .html berbahaya yang diubah agar terlihat seperti halaman login Microsoft, yang dimaksudkan untuk menangkap kredensial korban, tim Perception Point menambahkan.

Para penyerang memanfaatkan kerentanan pengalihan terbuka di halaman web raksasa kopi tersebut, para peneliti menjelaskan: โ€œKerentanan pengalihan terbuka terjadi ketika penyerang berhasil mengarahkan pengguna ke URL eksternal yang tidak tepercaya melalui domain tepercaya. Hal ini dimungkinkan ketika situs web atau URL memungkinkan data dikontrol dari sumber eksternal.โ€

Penyerang mengetahui bahwa beberapa vendor keamanan โ€œhanya memeriksa tautan awal, tidak menggali lebih jauh untuk menemukan tautan tersembunyi atau tertanam,โ€ tambah mereka. โ€œDengan pengetahuan ini, masuk akal jika penyerang akan menghosting pengalihan di Nespresso, karena domain yang sah kemungkinan akan cukup untuk melewati banyak vendor keamanan, hanya mendeteksi URL yang memiliki reputasi baik dan bukan URL berbahaya berikutnya.โ€

Kampanye khusus ini telah diluncurkan dari beberapa domain pengirim yang berbeda, namun secara konsisten menggunakan URL Nespresso yang terinfeksi dan email Bank of America palsu dalam serangan siber, tambah laporan itu. Baik Perception Point maupun Nespresso tidak segera membalas permintaan komentar mengenai apakah kerentanan open-direct telah diperbaiki.

tempat_img

Intelijen Terbaru

tempat_img

Hubungi kami

Hai, yang di sana! Apa yang bisa saya bantu?