אינטליגנציה של נתונים גנרטיביים

Nespresso Domain מגיש כוס מהבילה של פיש, ללא שמנת או סוכר

תאריך:

קמפיין דיוג המנצל באג באתר של נספרסו הצליח להתחמק מזיהוי על ידי ניצול כלי אבטחה שלא מצליחים לחפש קישורים מקוננים או מוסתרים זדוניים.

הקמפיין מתחיל בא דוא"ל התחזות שנראה כאילו נשלח מעובד בבנק אוף אמריקה, עם הודעה "אנא בדוק את פעילות הכניסה האחרונה שלך ב[Microsoft]". אם יעד לוחץ, הוא מופנה לכתובת URL לגיטימית אך נגועה הנשלטת על ידי Nespresso. על פי מחקר היום מ-Perception Point.

מכיוון שהכתובת לגיטימית, אתר נספרסו החטוף לא מפעיל אזהרות אבטחה, ה לדווח הסביר. לאחר מכן, כתובת ה-URL של Nespresso מספקת קובץ html זדוני שנראה כמו דף התחברות של מיקרוסופט, שנועד ללכוד את האישורים של הקורבן, הוסיף צוות Perception Point.

התוקפים עושים שימוש בפגיעות הפניה פתוחה בדף האינטרנט של ענקית הקפה, הסבירו החוקרים: "פגיעות הפניה פתוחה מתרחשות כאשר תוקף מצליח להפנות משתמשים לכתובת URL חיצונית שאינה מהימנה דרך דומיין מהימן. זה אפשרי כאשר אתר אינטרנט או כתובת אתר מאפשרים לשלוט בנתונים ממקור חיצוני."

התוקפים יודעים שחלק מספקי האבטחה "בודקים רק את הקישור הראשוני, לא חופרים יותר כדי לגלות קישורים נסתרים או משובצים", הם הוסיפו. "עם הידע הזה, הגיוני שהתוקף יארח את ההפניה מחדש ב-Nespresso, מכיוון שהדומיין הלגיטימי יספיק ככל הנראה כדי לעקוף ספקי אבטחה רבים, לזהות רק את כתובת האתר המכובדת ולא את הזדוניות שלאחר מכן."

הקמפיין הספציפי הזה הושק מכמה תחומים שונים של שולחים, אבל הוא משתמש באופן עקבי בכתובת ה-URL הנגועה של Nespresso ובאימייל המזויף של בנק אוף אמריקה בהתקפות הסייבר, הוסיף הדו"ח. לא Perception Point ולא Nespresso חזרו מיד לבקשה להערה בשאלה האם הפגיעות הפתוח-ישיר תוקנה.

ספוט_ימג

המודיעין האחרון

ספוט_ימג

דבר איתנו

שלום שם! איך אני יכול לעזור לך?