Phishing ist nach wie vor eine hochgefährliche Online-Bedrohung, da Bedrohungsakteure ihre Methoden beharrlich verbessern. Einer der letzten erfolgreichen Phishing Kampagnen wurde kürzlich von Akamai Security Research entdeckt. Das Team „hat ein neues und hochentwickeltes Phishing-Kit beobachtet“, das vor der Weihnachtszeit eine Reihe beliebter Einzelhandelsmarken imitiert.
Die hohen Erfolgsquoten des Phishing-Kits sind auf eine Mischung aus Umgehungstechniken und Social-Engineering-Tricks zurückzuführen. Einer der bemerkenswerten Aspekte des Kits ist ein Token-basiertes System, das bestätigt, dass jedes Opfer zu einer eindeutigen Phishing-URL umgeleitet wird. Außerdem, Der Angreifer verwendet URL-Shortener, gefälschte Benutzerprofile und Erfahrungsberichte, und sogar ein CDN, um die Widerstandsfähigkeit der Infrastruktur zu erreichen.
Gefälschte Kunden und Benutzerreferenzen
Die Forscher führten eine detaillierte Analyse der gefälschten Kundenprofile durch. Ein bestimmter gefälschter Benutzer, Natalie Hamilton, wurde mit geringfügigen Änderungen über die verschiedenen Betrugsvorlagen hinweg recycelt. Die Kommentare zur Preisbewertung wurden ebenfalls angepasst, auf den ersten Blick legitim erscheinen. Was den Betrug verraten hat, ist die starke Ähnlichkeit der Kommentare bei den Preisangeboten, was von einem durchschnittlichen Online-Benutzer noch unbemerkt bleiben würde.
URI-Fragmentierung
Die URI-Fragmentierung ist ein weiteres interessantes Feature des Kits, und eine neuartige Ausweichtechnik. Worum geht es?
„Die URL-Fragmentkennung ist ein Hash-Zeichen (#), auch bekannt als HTML-Anker, im URI-Link, der einen Browser auf eine bestimmte Stelle auf einer Seite oder Website verweist. Dies ist eine Technik, die häufig in Inhaltsverzeichnissen oder anderen Kategorisierungslisten für eine bessere Benutzererfahrung verwendet wird. Die Werte nach dem HTML-Anker werden nicht als HTTP-Parameter betrachtet und nicht an den Server gesendet, Dieser Wert ist jedoch für den JavaScript-Code zugänglich, der im Browser des Opfers ausgeführt wird. Im Zusammenhang mit einem Phishing-Betrug, Der nach dem HTML-Anker platzierte Wert wird möglicherweise ignoriert oder übersehen, wenn er von Sicherheitsprodukten gescannt wird, die überprüfen, ob er bösartig ist oder nicht. Dieser Wert wird auch verfehlt, wenn er von einem Verkehrsüberwachungstool angezeigt wird,“Die Forscher erklärt.
Was ist das Fazit der Forscher? Dieses Phishing-Kit beweist, warum Phishing-Betrug weiterhin so erfolgreich ist. Bedrohungsakteure sind mit Minderung gut vertraut, Social-Engineering, und verschiedene Taktiken, die eine Erkennung fast unmöglich machen. „Dieser Blog-Beitrag ist keine Auseinandersetzung mit der Wirksamkeit eines Sicherheitsprodukts oder Anbieters – stattdessen zeigt er, wie sogar mehrere Verteidigungsebenen ausgehöhlt werden können, um einen böswilligen Zweck zu erreichen," Die Mannschaft abgeschlossen.
Ein weiteres Beispiel für ein erfolgreiches Phishing-as-a-Service-Kit wurde im September entdeckt. Namens EvilProxy, Die Plattform ist auf Reverse-Proxy-Phishing-Kampagnen spezialisiert, die darauf abzielen, MFA zu umgehen [Multi-Faktor-Authentifizierung] Mechanismen.