Trí thông minh dữ liệu tạo

Miền Nespresso phục vụ cốc Phish thơm ngon, không kem hay đường

Ngày:

Một chiến dịch lừa đảo khai thác lỗi trên trang web của Nespresso đã có thể tránh bị phát hiện bằng cách lợi dụng các công cụ bảo mật không thể tìm kiếm các liên kết lồng nhau hoặc ẩn độc hại.

Chiến dịch bắt đầu bằng một email lừa đảo có vẻ như đã được gửi từ một nhân viên của Bank of America, với thông báo “vui lòng kiểm tra hoạt động đăng nhập [Microsoft] gần đây của bạn”. Nếu mục tiêu nhấp chuột, họ sẽ được chuyển hướng đến một URL hợp pháp nhưng bị nhiễm virus do Nespresso kiểm soát. theo nghiên cứu ngày nay từ Perception Point.

Vì địa chỉ này là hợp pháp nên trang web Nespresso bị tấn công không gây ra cảnh báo bảo mật nào, báo cáo giải thích. Nhóm Perception Point cho biết thêm, URL Nespresso sau đó sẽ cung cấp một tệp .html độc hại được chỉnh sửa để trông giống như một trang đăng nhập của Microsoft, nhằm mục đích lấy thông tin xác thực của nạn nhân.

Các nhà nghiên cứu giải thích: Những kẻ tấn công đang lợi dụng lỗ hổng chuyển hướng mở trên trang web của gã khổng lồ cà phê: “Lỗ hổng chuyển hướng mở xảy ra khi kẻ tấn công chuyển hướng người dùng đến một URL bên ngoài, không đáng tin cậy thông qua một miền đáng tin cậy. Điều này có thể thực hiện được khi một trang web hoặc URL cho phép kiểm soát dữ liệu từ nguồn bên ngoài.”

Những kẻ tấn công biết rằng một số nhà cung cấp bảo mật “chỉ kiểm tra liên kết ban đầu, không đào sâu hơn để phát hiện bất kỳ liên kết ẩn hoặc nhúng nào”, họ nói thêm. “Với kiến ​​thức này, thật hợp lý khi kẻ tấn công sẽ lưu trữ chuyển hướng trên Nespresso, vì miền hợp pháp có thể đủ để vượt qua nhiều nhà cung cấp bảo mật, chỉ phát hiện URL có uy tín chứ không phải các URL độc hại tiếp theo.”

Báo cáo cho biết thêm, chiến dịch cụ thể này đã được triển khai từ một số miền người gửi khác nhau, nhưng nó luôn sử dụng URL Nespresso bị nhiễm độc và email giả mạo của Bank of America trong các cuộc tấn công mạng. Cả Perception Point và Nespresso đều không trả lời ngay lập tức yêu cầu bình luận về việc liệu lỗ hổng open-direct đã được khắc phục hay chưa.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img

Trò chuyện trực tiếp với chúng tôi (chat)

Chào bạn! Làm thế nào để tôi giúp bạn?