生成數據智能

Nespresso Domain 提供一杯熱氣騰騰的網路釣魚,不含奶油或糖

日期:

利用 Nespresso 網站中的錯誤的網路釣魚活動能夠透過利用無法找到惡意嵌套或隱藏連結的安全工具來逃避偵測。

該活動以 網絡釣魚電子郵件 該郵件似乎是由美國銀行的一名員工發送的,其中包含一條訊息「請檢查您最近的 [Microsoft] 登入活動」。如果目標點擊,他們就會被導向到由 Nespresso 控制的合法但受感染的 URL。根據感知點今天的研究。

由於地址合法,被劫持的 Nespresso 網站不會觸發安全警告, report 解釋道。 Perception Point 團隊補充說,Nespresso URL 然後會提供一個惡意 .html 文件,該文件經過修改,看起來像 Microsoft 登入頁面,旨在捕獲受害者的憑證。

研究人員解釋說,攻擊者正在利用咖啡巨頭網頁中的開放重定向漏洞:「當攻擊者設法透過受信任的網域將用戶重定向到外部、不受信任的URL 時,就會出現開放重定向漏洞。當網站或 URL 允許從外部來源控制資料時,這是可能的。

他們補充說,攻擊者知道一些安全供應商「只檢查初始鏈接,而不是進一步挖掘以發現任何隱藏或嵌入的鏈接」。 “有了這些知識,攻擊者在 Nespresso 上託管重定向就有意義了,因為合法域名可能足以繞過許多安全供應商,只檢測信譽良好的 URL,而不檢測後續的惡意 URL。”

報告補充說,這項特定活動是從多個不同的寄件者網域發起的,但它在網路攻擊中始終使用受感染的 Nespresso URL 和虛假的美國銀行電子郵件。 Perception Point 和 Nespresso 都沒有立即回覆關於 open-direct 漏洞是否已修復的置評請求。

現貨圖片

最新情報

現貨圖片

和我們線上諮詢

你好呀!我怎麼幫你?