フィッシングは依然として非常に危険なオンラインの脅威です, 攻撃者は手口の改善に執拗に取り組んでいるため. 最新の成功例の 1 つ フィッシング キャンペーンは Akamai Security Research によって最近検出されました. チームは、ホリデー シーズンを前に、多くの人気小売ブランドを模倣した「高度に洗練された新しいフィッシング キットを観測しました」.
フィッシング キットの成功率が高いのは、回避技術とソーシャル エンジニアリングの手口の組み合わせによるものです。. このキットの注目すべき側面の 1 つは、各被害者が固有のフィッシング URL にリダイレクトされることを確認するトークンベースのシステムです。. 加えて, 攻撃者は URL 短縮サービスを使用します, 偽のユーザー プロフィールと紹介文, インフラストラクチャの回復力を実現するための CDN も.
偽の顧客とユーザーの声
研究者は、偽の顧客プロファイルの詳細な分析を行いました. 特定の偽ユーザー, ナタリー・ハミルトン, さまざまな詐欺テンプレート全体でわずかな変更を加えてリサイクルされました. 賞品レビューコメントもカスタマイズ, 一見正当に見える. 詐欺の原因となったのは、賞品のコメントが非常に類似していたことです。, これは、平均的なオンライン ユーザーにはまだ見過ごされがちです。.
URI の断片化
URI フラグメント化は、キットのもう 1 つの興味深い機能です。, そして斬新な回避術. それはすべてについて何ですか?
「URLフラグメント識別子はハッシュマークです (#), HTML アンカーとも呼ばれます, ブラウザーをページまたは Web サイトの特定の場所にポイントする URI リンク内. これは、ユーザー エクスペリエンスを向上させるために、目次やその他の分類リストで一般的に使用される手法です。. HTML アンカーの後の値は HTTP パラメーターと見なされず、サーバーに送信されません。, ただし、被害者のブラウザで実行されている JavaScript コードからこの値にアクセスできます。. フィッシング詐欺のコンテキストで, HTML アンカーの後に配置された値は、悪意があるかどうかを検証するセキュリティ製品によってスキャンされるときに、無視または見落とされる可能性があります。. トラフィック検査ツールで表示すると、この値も見逃されます,」研究者は説明した.
研究者の結論は何ですか? このフィッシング キットは、フィッシング詐欺が引き続き成功している理由を証明しています. 攻撃者は軽減策に精通している, ソーシャルエンジニアリング, 検出をほぼ不可能にするさまざまな戦術. 「このブログ投稿は、セキュリティ製品やベンダーの有効性を掘り下げるものではありません。代わりに、悪意のある目的を達成するために、複数の防御層がどのように侵食されるかを示しています。," チーム 結論.
サービスとしてのフィッシング キットが成功した別の例が 9 月に検出されました. と呼ばれる EvilProxy, このプラットフォームは、MFA を回避することを目的としたリバース プロキシ フィッシング キャンペーンに特化しています。 [多要素認証] メカニズム.