Hjem > Cyber ​​Nyheder > Hackere bruger åbne omdirigeringslinks til bypass -registrering i phishing -drift
CYBER NEWS

Hackere bruger åbne omdirigeringslinks til bypass -registrering i phishing -drift


Microsofts forskere opdagede en ny phishing -kampagne, der benytter åbne omdirigeringslinks (åbne omdirigeringer) i e -mails i et forsøg på at omgå sikkerhedssoftware og narre brugere til at besøge ondsindede sider.

Relaterede: Microsoft og Googles skyinfrastruktur misbrugt af hackere i phishing-e-mails

Åbn redictor -links kombineret med social engineering

Angrebet er baseret på kombinationen af ​​åbne omdirigeringslinks og social engineering -tricks, der efterligner populære produktivitetsværktøjer for at lokke brugerne til at klikke. Når en bruger klikker på det nævnte link, sker en række omdirigeringer, herunder en CAPTCHA -verifikationsside. Denne sides formål er at tilføje "en følelse af legitimitet" og unddrage sig automatiseret analyse, og til sidst fører brugeren til en falsk login-side. Slutmålet er klart - kompromis med legitimation. Kort sagt, høstede legitimationsoplysninger kan blive bevæbnet i yderligere angreb mod den kompromitterede organisation.




Hvorfor bruger phishing -operatører åbne omdirigeringer?

Faktisk, åbne omdirigeringer i e -mailkommunikation er ret almindelige blandt organisationer. Salgs- og marketingspecialister bruger dem til at føre kunder til bestemte landingssider og spore klikfrekvenser. Selvfølgelig, angribere har fundet en måde at udnytte denne funktion ved at linke den til en webadresse i et betroet domæne og integrere den endelige ondsindede webadresse som en parameter, Microsoft sagde. Ved at gøre dette, phishing -operatører kan forhindre brugere og sikkerhedsløsninger i hurtigt at opdage mulig ondsindet hensigt.

"For eksempel, brugere, der er uddannet til at svæve på links og inspicere for ondsindede artefakter i e -mails, kan stadig se et domæne, de har tillid til og dermed klikke på det. Ligeledes, traditionelle e -mail -gateway -løsninger kan utilsigtet tillade e -mails fra denne kampagne at passere, fordi deres indstillinger er blevet uddannet til at genkende den primære webadresse uden nødvendigvis at kontrollere de ondsindede parametre, der gemmer sig i øjnene," rapporten forklaret.

En anden bemærkelsesværdig ting ved denne phishing -kampagne er brugen af ​​forskellige domæner til afsenderinfrastrukturen, også udført med det formål at undgå påvisning.

“Disse inkluderer gratis e-mail-domæner fra mange landekode-topdomæner (ccTLD'er), kompromitterede legitime domæner, og angriber-ejet domæne genereret algoritme (DGA) domæner,”Rapporterede virksomheden. I det mindste 350 Unikke phishing -domæner er blevet registreret hidtil alene i denne kampagne. Denne vigtige detalje afslører den beslutsomhed og indsats, angriberne har lagt i kampagnen, hvilket angiver "potentielt betydelige gevinster."

I februar, forskere afdækkede en anden ny teknik, der bruges af phishing -operatører: en ny tilsløringsteknik, der bruger morse -kode at skjule ondsindede webadresser i en vedhæftet fil til en e-mail. Dette var måske det første tilfælde af trusselsaktører, der udnyttede Morse-koden på en sådan måde.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig