Zuhause > Cyber ​​Aktuelles > Das Phishing-Kit verwendet eine neuartige URI-Fragmentierungstechnik in Kampagnen vor den Feiertagen
CYBER NEWS

Das Phishing-Kit verwendet eine neuartige URI-Fragmentierungstechnik in Kampagnen vor den Feiertagen

Das Phishing-Kit verwendet eine neuartige URI-Fragmentierungstechnik in Kampagnen vor den Feiertagen

Phishing ist nach wie vor eine hochgefährliche Online-Bedrohung, da Bedrohungsakteure ihre Methoden beharrlich verbessern. Einer der letzten erfolgreichen Phishing Kampagnen wurde kürzlich von Akamai Security Research entdeckt. Das Team „hat ein neues und hochentwickeltes Phishing-Kit beobachtet“, das vor der Weihnachtszeit eine Reihe beliebter Einzelhandelsmarken imitiert.

Die hohen Erfolgsquoten des Phishing-Kits sind auf eine Mischung aus Umgehungstechniken und Social-Engineering-Tricks zurückzuführen. Einer der bemerkenswerten Aspekte des Kits ist ein Token-basiertes System, das bestätigt, dass jedes Opfer zu einer eindeutigen Phishing-URL umgeleitet wird. Außerdem, Der Angreifer verwendet URL-Shortener, gefälschte Benutzerprofile und Erfahrungsberichte, und sogar ein CDN, um die Widerstandsfähigkeit der Infrastruktur zu erreichen.




Gefälschte Kunden und Benutzerreferenzen

Die Forscher führten eine detaillierte Analyse der gefälschten Kundenprofile durch. Ein bestimmter gefälschter Benutzer, Natalie Hamilton, wurde mit geringfügigen Änderungen über die verschiedenen Betrugsvorlagen hinweg recycelt. Die Kommentare zur Preisbewertung wurden ebenfalls angepasst, auf den ersten Blick legitim erscheinen. Was den Betrug verraten hat, ist die starke Ähnlichkeit der Kommentare bei den Preisangeboten, was von einem durchschnittlichen Online-Benutzer noch unbemerkt bleiben würde.

URI-Fragmentierung

Die URI-Fragmentierung ist ein weiteres interessantes Feature des Kits, und eine neuartige Ausweichtechnik. Worum geht es?

„Die URL-Fragmentkennung ist ein Hash-Zeichen (#), auch bekannt als HTML-Anker, im URI-Link, der einen Browser auf eine bestimmte Stelle auf einer Seite oder Website verweist. Dies ist eine Technik, die häufig in Inhaltsverzeichnissen oder anderen Kategorisierungslisten für eine bessere Benutzererfahrung verwendet wird. Die Werte nach dem HTML-Anker werden nicht als HTTP-Parameter betrachtet und nicht an den Server gesendet, Dieser Wert ist jedoch für den JavaScript-Code zugänglich, der im Browser des Opfers ausgeführt wird. Im Zusammenhang mit einem Phishing-Betrug, Der nach dem HTML-Anker platzierte Wert wird möglicherweise ignoriert oder übersehen, wenn er von Sicherheitsprodukten gescannt wird, die überprüfen, ob er bösartig ist oder nicht. Dieser Wert wird auch verfehlt, wenn er von einem Verkehrsüberwachungstool angezeigt wird,“Die Forscher erklärt.




Was ist das Fazit der Forscher? Dieses Phishing-Kit beweist, warum Phishing-Betrug weiterhin so erfolgreich ist. Bedrohungsakteure sind mit Minderung gut vertraut, Social-Engineering, und verschiedene Taktiken, die eine Erkennung fast unmöglich machen. „Dieser Blog-Beitrag ist keine Auseinandersetzung mit der Wirksamkeit eines Sicherheitsprodukts oder Anbieters – stattdessen zeigt er, wie sogar mehrere Verteidigungsebenen ausgehöhlt werden können, um einen böswilligen Zweck zu erreichen," Die Mannschaft abgeschlossen.

Ein weiteres Beispiel für ein erfolgreiches Phishing-as-a-Service-Kit wurde im September entdeckt. Namens EvilProxy, Die Plattform ist auf Reverse-Proxy-Phishing-Kampagnen spezialisiert, die darauf abzielen, MFA zu umgehen [Multi-Faktor-Authentifizierung] Mechanismen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau