Zuhause > Cyber ​​Aktuelles > Hacker verwenden offene Redirect-Links, um die Erkennung im Phishing-Vorgang zu umgehen
CYBER NEWS

Hacker verwenden offene Weiterleitungslinks, um die Erkennung im Phishing-Vorgang zu umgehen


Microsoft-Forscher haben eine neue Phishing-Kampagne entdeckt, die offene Redirector-Links nutzt (Weiterleitungen öffnen) in E-Mails, um Sicherheitssoftware zu umgehen und Benutzer zum Besuch bösartiger Seiten zu verleiten.

verbunden: Microsoft und Googles Cloud-Infrastruktur werden von Hackern in Phishing-E-Mails missbraucht

Offene Rediktor-Links kombiniert mit Social Engineering

Der Angriff basiert auf der Kombination von offenen Redirector-Links und Social-Engineering-Tricks, die sich als beliebte Produktivitätstools ausgeben, um Benutzer zum Klicken zu verleiten. Sobald ein Benutzer auf den genannten Link klickt, eine Reihe von Umleitungen passieren, einschließlich einer CAPTCHA-Verifizierungsseite. Der Zweck dieser Seite besteht darin, ein „Gefühl der Legitimität“ hinzuzufügen und automatisierte Analysen zu vermeiden, und führt den Benutzer schließlich zu einer gefälschten Anmeldeseite. Das Endziel ist klar – Kompromiss bei den Anmeldeinformationen. Kurz gesagt, Geerntete Zugangsdaten können bei weiteren Angriffen gegen die kompromittierte Organisation verwendet werden.




Warum verwenden Phishing-Betreiber offene Weiterleitungen??

Tatsächlich, Offene Weiterleitungen in der E-Mail-Kommunikation sind in Unternehmen weit verbreitet.. Vertriebs- und Marketingspezialisten verwenden sie, um Kunden zu bestimmten Zielseiten zu führen und Klickraten zu verfolgen. Natürlich, Angreifer haben eine Möglichkeit gefunden, diese Funktion auszunutzen, indem sie sie mit einer URL in einer vertrauenswürdigen Domäne verknüpfen und die endgültige schädliche URL als Parameter einbetten, Microsoft sagte,. Dadurch, Phishing-Betreiber können Benutzer und Sicherheitslösungen daran hindern, mögliche böswillige Absichten schnell zu erkennen.

"Zum Beispiel, Benutzer, die darauf trainiert sind, mit der Maus über Links zu fahren und E-Mails auf bösartige Artefakte zu untersuchen, sehen möglicherweise immer noch eine Domäne, der sie vertrauen, und klicken sie daher an. Gleichfalls, Herkömmliche E-Mail-Gateway-Lösungen lassen möglicherweise versehentlich E-Mails aus dieser Kampagne passieren, da ihre Einstellungen darauf trainiert wurden, die primäre URL zu erkennen, ohne unbedingt die bösartigen Parameter zu überprüfen, die sich in Sichtweite verbergen," der Bericht erklärt.

Ein weiteres bemerkenswertes Merkmal dieser Phishing-Kampagne ist die Verwendung verschiedener Domänen für ihre Absenderinfrastruktur, auch getan, um der Entdeckung zu entgehen.

„Dazu gehören kostenlose E-Mail-Domains von zahlreichen länderspezifischen Top-Level-Domains (ccTLDs), kompromittierte legitime Domains, und von der angreifereigenen Domain generierter Algorithmus (DGA) Domains,“, berichtete das Unternehmen. Mindestens 350 Allein in dieser Kampagne wurden bisher eindeutige Phishing-Domains entdeckt. Dieses wichtige Detail zeigt die Entschlossenheit und Anstrengung, die Angreifer in die Kampagne gesteckt haben, was auf „potenziell signifikante Auszahlungen“ hinweist.

Im Februar, Forscher entdeckten eine weitere neuartige Technik, die von Phishing-Betreibern verwendet wird: ein neuer Verschleierungstechnik, die Morsecode verwendet um schädliche URLs in einem E-Mail-Anhang zu verbergen. Dies war vielleicht der erste Fall, in dem Bedrohungsakteure Morsecode so verwendeten.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau