Huis > Cyber ​​Nieuws > Hackers gebruiken Open Redirect-links om detectie te omzeilen bij phishing
CYBER NEWS

Hackers gebruiken open omleidingslinks om detectie te omzeilen bij phishing


Microsoft-onderzoekers hebben een nieuwe phishing-campagne ontdekt die gebruikmaakt van open redirector-links (open omleidingen) in e-mails in een poging om beveiligingssoftware te omzeilen en gebruikers te misleiden om kwaadaardige pagina's te bezoeken.

Verwant: De cloudinfrastructuur van Microsoft en Google wordt misbruikt door hackers in phishing-e-mails

Open dictorlinks gecombineerd met social engineering

De aanval is gebaseerd op de combinatie van open redirector-links en social engineering-trucs die zich voordoen als populaire productiviteitstools om gebruikers te verleiden om te klikken. Zodra een gebruiker op de genoemde link klikt, er vindt een reeks omleidingen plaats, inclusief een CAPTCHA-verificatiepagina. Het doel van deze pagina is het toevoegen van "een gevoel van legitimiteit" en het omzeilen van geautomatiseerde analyse, en uiteindelijk de gebruiker naar een nep-aanmeldingspagina leiden. Het einddoel is duidelijk: een compromis met referenties. Kort gezegd, geoogste inloggegevens kunnen worden gebruikt voor verdere aanvallen op de gecompromitteerde organisatie.




Waarom gebruiken phishing-operators open omleidingen??

In feite, open omleidingen in e-mailcommunicatie komen vrij vaak voor bij organisaties. Verkoop- en marketingspecialisten gebruiken ze om klanten naar specifieke bestemmingspagina's te leiden en klikfrequenties bij te houden. Natuurlijk, aanvallers hebben een manier gevonden om deze functie te misbruiken door deze te koppelen aan een URL in een vertrouwd domein en de uiteindelijke kwaadaardige URL als parameter in te sluiten, Microsoft zei. Door dit te doen, phishing-operators kunnen voorkomen dat gebruikers en beveiligingsoplossingen mogelijke kwaadaardige bedoelingen snel detecteren.

"Bijvoorbeeld, gebruikers die zijn getraind om op links te zweven en te inspecteren op kwaadaardige artefacten in e-mails, kunnen nog steeds een domein zien dat ze vertrouwen en er dus op klikken. hetzelfde, traditionele e-mailgatewayoplossingen kunnen onbedoeld e-mails van deze campagne doorlaten omdat hun instellingen zijn getraind om de primaire URL te herkennen zonder noodzakelijkerwijs de schadelijke parameters te controleren die zich in het zicht verbergen," het rapport legde uit.

Een ander opmerkelijk aspect van deze phishing-campagne is het gebruik van verschillende domeinen voor de afzenderinfrastructuur, ook gedaan om detectie te ontwijken.

“Hieronder vallen gratis e-maildomeinen van tal van landcode-topniveaudomeinen (ccTLD's), gecompromitteerde legitieme domeinen, en door een aanvaller beheerd, door een domein gegenereerd algoritme (DGA) domeinen,', meldt het bedrijf. Minstens 350 er zijn tot nu toe alleen in deze campagne unieke phishing-domeinen gedetecteerd. Dit belangrijke detail onthult de vastberadenheid en inspanning die aanvallers in de campagne hebben gestoken, dus duidt op "potentieel significante uitbetalingen."

In februari, onderzoekers ontdekten een andere nieuwe techniek die wordt gebruikt door phishing-operators: een nieuwe verduisteringstechniek die gebruikmaakt van morsecode om kwaadaardige URL's in een e-mailbijlage te verbergen. Dit was misschien het eerste geval van dreigingsactoren die morsecode op een dergelijke manier gebruikten.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens