Hjem > Cyber ​​Nyheder > Phishing-sættet bruger ny URI-fragmenteringsteknik i før-feriekampagner
CYBER NEWS

Phishing-sættet bruger ny URI-fragmenteringsteknik i før-feriekampagner

Phishing-sættet bruger ny URI-fragmenteringsteknik i før-feriekampagner

Phishing er fortsat en meget farlig onlinetrussel, da trusselsaktører er vedholdende med at forbedre deres metoder. En af de seneste succesfulde phishing kampagner blev for nylig opdaget af Akamai Security Research. Holdet "har observeret et nyt og meget sofistikeret phishing-kit", der efterligner en række populære detailmærker forud for feriesæsonen.

De høje succesrater for phishing-sættet skyldes en blanding af undvigelsesteknikker og social engineering-tricks. Et af de bemærkelsesværdige aspekter af sættet er et token-baseret system, der bekræfter, at hvert offer bliver omdirigeret til en unik phishing-URL. Desuden, trusselsaktøren bruger URL-forkortere, falske brugerprofiler og udtalelser, og endda et CDN for at opnå infrastrukturresiliens.




Falske kunder og brugerudtalelser

Forskerne udførte en detaljeret analyse af de falske kundeprofiler. En bestemt falsk bruger, Natalie Hamilton, blev genbrugt med små ændringer på tværs af de forskellige fidusskabeloner. Prisanmeldelsens kommentarer blev også tilpasset, virker legitimt ved første øjekast. Det, der gav fidusen væk, er den stærke lighed mellem kommentarerne på tværs af præmieudbuddene, som stadig ville gå ubemærket hen af en gennemsnitlig onlinebruger.

URI-fragmentering

URI-fragmentering er et andet interessant træk ved sættet, og en ny unddragelsesteknik. Hvad handler det om?

"URL-fragmentidentifikatoren er et hash-mærke (#), også kendt som HTML-anker, i URI-linket, der peger en browser til et bestemt sted på en side eller et websted. Dette er en teknik, der almindeligvis bruges i indholdsfortegnelser eller andre kategoriseringslister for en bedre brugeroplevelse. Værdierne efter HTML-ankeret vil ikke blive betragtet som HTTP-parametre og vil ikke blive sendt til serveren, men denne værdi vil være tilgængelig med JavaScript-kode, der kører på ofrets browser. I forbindelse med phishing-svindel, værdien placeret efter HTML-ankeret kan blive ignoreret eller overset, når den scannes af sikkerhedsprodukter, der bekræfter, om det er ondsindet eller ej. Denne værdi vil også blive overset, hvis den ses af et trafikinspektionsværktøj,”Forskerne forklarede.




Hvad er forskernes konklusion? Dette phishing-kit beviser, hvorfor phishing-svindel fortsat er så succesfuld. Trusselsaktører er godt bekendt med afbødning, social engineering, og forskellige taktikker, der gør detektion næsten umulig. "Dette blogindlæg er ikke en udgravning af noget sikkerhedsprodukt eller leverandørs effektivitet - i stedet viser det, hvordan selv flere lag af forsvar kan udhules for at opnå et ondsindet formål," holdet indgået.

Et andet eksempel på et vellykket phishing-as-a-service kit blev opdaget i september. Hedder EvilProxy, platformen er specialiseret i reverse proxy phishing-kampagner med det formål at omgå MFA [multi-faktor autentificering] mekanismer.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig