ความฉลาดทางข้อมูลเชิงกำเนิด

Nespresso Domain เสิร์ฟฟิชชิ่งร้อนๆ ไม่ใส่ครีมหรือน้ำตาล

วันที่:

แคมเปญฟิชชิ่งที่ใช้จุดบกพร่องในเว็บไซต์ของ Nespresso สามารถหลบเลี่ยงการตรวจจับได้โดยการใช้ประโยชน์จากเครื่องมือรักษาความปลอดภัยที่ไม่สามารถค้นหาลิงก์ที่ซ้อนกันหรือซ่อนอยู่ที่เป็นอันตรายได้

แคมเปญเริ่มต้นด้วยก อีเมลฟิชชิง ที่ดูเหมือนว่าจะส่งมาจากพนักงานของ Bank of America โดยมีข้อความว่า "โปรดตรวจสอบกิจกรรมการลงชื่อเข้าใช้ [Microsoft] ล่าสุดของคุณ" หากเป้าหมายคลิก พวกเขาจะถูกนำทางไปยัง URL ที่ถูกต้องแต่ติดไวรัสซึ่งควบคุมโดย Nespresso ตามการวิจัยวันนี้จาก Perception Point

เนื่องจากที่อยู่นั้นถูกต้อง ไซต์ Nespresso ที่ถูกแย่งชิงจึงไม่ส่งคำเตือนด้านความปลอดภัย รายงาน อธิบาย จากนั้น URL ของ Nespresso จะส่งไฟล์ .html ที่เป็นอันตราย ซึ่งปรับแต่งให้ดูเหมือนหน้าเข้าสู่ระบบของ Microsoft โดยมีจุดประสงค์เพื่อเก็บข้อมูลประจำตัวของเหยื่อ ทีม Perception Point กล่าวเสริม

ผู้โจมตีใช้ช่องโหว่การเปลี่ยนเส้นทางแบบเปิดในหน้าเว็บของ Coffee Giant นักวิจัยอธิบายว่า “ช่องโหว่การเปลี่ยนเส้นทางแบบเปิดเกิดขึ้นเมื่อผู้โจมตีจัดการเปลี่ยนเส้นทางผู้ใช้ไปยัง URL ภายนอกที่ไม่น่าเชื่อถือผ่านโดเมนที่เชื่อถือได้ สิ่งนี้เป็นไปได้เมื่อเว็บไซต์หรือ URL อนุญาตให้ควบคุมข้อมูลจากแหล่งภายนอก”

ผู้โจมตีรู้ว่าผู้จำหน่ายความปลอดภัยบางราย “ตรวจสอบเฉพาะลิงก์เริ่มต้นเท่านั้น โดยไม่ขุดเพิ่มเติมเพื่อค้นหาลิงก์ที่ซ่อนอยู่หรือฝังอยู่” พวกเขากล่าวเสริม “ด้วยความรู้นี้ จึงสมเหตุสมผลที่ผู้โจมตีจะโฮสต์การเปลี่ยนเส้นทางบน Nespresso เนื่องจากโดเมนที่ถูกต้องน่าจะเพียงพอที่จะหลีกเลี่ยงผู้จำหน่ายระบบรักษาความปลอดภัยหลายราย โดยตรวจพบเฉพาะ URL ที่มีชื่อเสียงเท่านั้น ไม่ใช่ URL ที่เป็นอันตรายตามมา”

แคมเปญเฉพาะนี้เปิดตัวจากโดเมนผู้ส่งที่แตกต่างกันหลายแห่ง แต่ใช้ URL ของ Nespresso ที่ติดไวรัสและอีเมล Bank of America ปลอมในการโจมตีทางไซเบอร์อย่างต่อเนื่อง รายงานกล่าวเสริม ทั้ง Perception Point และ Nespresso ไม่ส่งคืนคำร้องขอความคิดเห็นทันทีว่าช่องโหว่แบบ open-direct ได้รับการแก้ไขแล้วหรือไม่

จุด_img

ข่าวกรองล่าสุด

จุด_img

แชทกับเรา

สวัสดี! ฉันจะช่วยคุณได้อย่างไร?