Microsofts forskere opdagede en ny phishing -kampagne, der benytter åbne omdirigeringslinks (åbne omdirigeringer) i e -mails i et forsøg på at omgå sikkerhedssoftware og narre brugere til at besøge ondsindede sider.
Relaterede: Microsoft og Googles skyinfrastruktur misbrugt af hackere i phishing-e-mails
Åbn redictor -links kombineret med social engineering
Angrebet er baseret på kombinationen af åbne omdirigeringslinks og social engineering -tricks, der efterligner populære produktivitetsværktøjer for at lokke brugerne til at klikke. Når en bruger klikker på det nævnte link, sker en række omdirigeringer, herunder en CAPTCHA -verifikationsside. Denne sides formål er at tilføje "en følelse af legitimitet" og unddrage sig automatiseret analyse, og til sidst fører brugeren til en falsk login-side. Slutmålet er klart - kompromis med legitimation. Kort sagt, høstede legitimationsoplysninger kan blive bevæbnet i yderligere angreb mod den kompromitterede organisation.
Hvorfor bruger phishing -operatører åbne omdirigeringer?
Faktisk, åbne omdirigeringer i e -mailkommunikation er ret almindelige blandt organisationer. Salgs- og marketingspecialister bruger dem til at føre kunder til bestemte landingssider og spore klikfrekvenser. Selvfølgelig, angribere har fundet en måde at udnytte denne funktion ved at linke den til en webadresse i et betroet domæne og integrere den endelige ondsindede webadresse som en parameter, Microsoft sagde. Ved at gøre dette, phishing -operatører kan forhindre brugere og sikkerhedsløsninger i hurtigt at opdage mulig ondsindet hensigt.
"For eksempel, brugere, der er uddannet til at svæve på links og inspicere for ondsindede artefakter i e -mails, kan stadig se et domæne, de har tillid til og dermed klikke på det. Ligeledes, traditionelle e -mail -gateway -løsninger kan utilsigtet tillade e -mails fra denne kampagne at passere, fordi deres indstillinger er blevet uddannet til at genkende den primære webadresse uden nødvendigvis at kontrollere de ondsindede parametre, der gemmer sig i øjnene," rapporten forklaret.
En anden bemærkelsesværdig ting ved denne phishing -kampagne er brugen af forskellige domæner til afsenderinfrastrukturen, også udført med det formål at undgå påvisning.
“Disse inkluderer gratis e-mail-domæner fra mange landekode-topdomæner (ccTLD'er), kompromitterede legitime domæner, og angriber-ejet domæne genereret algoritme (DGA) domæner,”Rapporterede virksomheden. I det mindste 350 Unikke phishing -domæner er blevet registreret hidtil alene i denne kampagne. Denne vigtige detalje afslører den beslutsomhed og indsats, angriberne har lagt i kampagnen, hvilket angiver "potentielt betydelige gevinster."
I februar, forskere afdækkede en anden ny teknik, der bruges af phishing -operatører: en ny tilsløringsteknik, der bruger morse -kode at skjule ondsindede webadresser i en vedhæftet fil til en e-mail. Dette var måske det første tilfælde af trusselsaktører, der udnyttede Morse-koden på en sådan måde.