Generatywna analiza danych

Domena Nespresso serwuje parującą filiżankę ryb, bez śmietanki i cukru

Data:

Kampanii phishingowej wykorzystującej błąd w witrynie Nespresso udało się uniknąć wykrycia, korzystając z narzędzi bezpieczeństwa, które nie wyszukują złośliwych zagnieżdżonych lub ukrytych łączy.

Kampania rozpoczyna się od a e-mail phishingowy który prawdopodobnie został wysłany przez pracownika Bank of America i zawierał wiadomość „sprawdź swoją ostatnią aktywność związaną z logowaniem się do [Microsoft]”. Jeśli cel kliknie, zostanie przekierowany na prawidłowy, ale zainfekowany adres URL kontrolowany przez Nespresso. według dzisiejszych badań przeprowadzonych przez Perception Point.

Ponieważ adres jest prawidłowy, przejęta witryna Nespresso nie powoduje wygenerowania żadnych ostrzeżeń dotyczących bezpieczeństwa raport wyjaśnione. Adres URL Nespresso dostarcza następnie złośliwy plik .html zmodyfikowany tak, aby wyglądał jak strona logowania Microsoft, mający na celu przechwycenie danych uwierzytelniających ofiary – dodał zespół Perception Point.

Badacze wyjaśnili, że napastnicy wykorzystują lukę w zabezpieczeniach strony internetowej kawowego giganta związaną z otwartym przekierowaniem: „Luki w zabezpieczeniach związane z otwartym przekierowaniem powstają, gdy osobie atakującej uda się przekierować użytkowników na zewnętrzny, niezaufany adres URL za pośrednictwem zaufanej domeny. Jest to możliwe, gdy witryna internetowa lub adres URL umożliwia kontrolowanie danych ze źródła zewnętrznego.

Atakujący wiedzą, że niektórzy dostawcy zabezpieczeń „kontrolują jedynie początkowe łącze, nie kopiując dalej w celu wykrycia ukrytych lub osadzonych linków” – dodali. „Dzięki tej wiedzy rozsądne jest, aby osoba atakująca hostowała przekierowanie na platformie Nespresso, ponieważ legalna domena prawdopodobnie wystarczyłaby do ominięcia wielu dostawców zabezpieczeń i wykrycia tylko renomowanych adresów URL, a nie kolejnych złośliwych”.

Ta konkretna kampania została uruchomiona z kilku różnych domen nadawców, ale w cyberatakach konsekwentnie wykorzystuje zainfekowany adres URL Nespresso i fałszywy adres e-mail Bank of America – dodał raport. Ani Perception Point, ani Nespresso nie odpowiedziały natychmiast na prośbę o komentarz na temat tego, czy luka typu open-direct została naprawiona.

spot_img

Najnowsza inteligencja

spot_img

Czat z nami

Cześć! Jak mogę ci pomóc?