Intelligenza generativa dei dati

Il dominio Nespresso serve una tazza fumante di phishing, senza panna né zucchero

Data:

Una campagna di phishing che sfrutta un bug nel sito web di Nespresso è riuscita a eludere il rilevamento sfruttando strumenti di sicurezza che non riescono a cercare collegamenti dannosi nidificati o nascosti.

La campagna inizia con a email di phishing che sembra essere stato inviato da un dipendente della Bank of America, con un messaggio "controlla la tua recente attività di accesso [Microsoft]". Se un target fa clic, viene indirizzato a un URL legittimo ma infetto controllato da Nespresso. secondo la ricerca odierna di Perception Point.

Poiché l'indirizzo è legittimo, il sito Nespresso compromesso non attiva alcun avviso di sicurezza rapporto spiegato. L'URL di Nespresso fornisce quindi un file .html dannoso modificato in modo da sembrare una pagina di accesso di Microsoft, destinato a catturare le credenziali della vittima, ha aggiunto il team di Perception Point.

Gli aggressori stanno sfruttando una vulnerabilità di reindirizzamento aperto nella pagina web del colosso del caffè, hanno spiegato i ricercatori: “Le vulnerabilità di reindirizzamento aperto si verificano quando un utente malintenzionato riesce a reindirizzare gli utenti a un URL esterno non affidabile attraverso un dominio affidabile. Ciò è possibile quando un sito Web o un URL consente il controllo dei dati da una fonte esterna.

Gli aggressori sanno che alcuni fornitori di sicurezza “ispezionano solo il collegamento iniziale, senza scavare ulteriormente per scoprire eventuali collegamenti nascosti o incorporati”, hanno aggiunto. "Con questa consapevolezza, è logico che l'aggressore ospiti il ​​reindirizzamento su Nespresso, poiché il dominio legittimo sarebbe probabilmente sufficiente per aggirare molti fornitori di sicurezza, rilevando solo l'URL affidabile e non quelli successivi dannosi."

Questa particolare campagna è stata lanciata da diversi domini di mittenti, ma negli attacchi informatici utilizza costantemente l'URL infetto di Nespresso e l'e-mail falsa della Bank of America, aggiunge il rapporto. Né Perception Point né Nespresso hanno immediatamente risposto a una richiesta di commento sulla risoluzione della vulnerabilità open-direct.

spot_img

L'ultima intelligenza

spot_img

Parla con noi

Ciao! Come posso aiutarla?