Casa > cibernético Notícias > Kit de phishing usa nova técnica de fragmentação de URI em campanhas antes do feriado
CYBER NEWS

Kit de phishing usa nova técnica de fragmentação de URI em campanhas antes do feriado

Kit de phishing usa nova técnica de fragmentação de URI em campanhas antes do feriado

O phishing continua a ser uma ameaça online altamente perigosa, como os agentes de ameaças são persistentes em melhorar seus métodos. Um dos últimos sucessos phishing campanhas foi recentemente detectado pela Akamai Security Research. A equipe “observou um kit de phishing novo e altamente sofisticado” que imita várias marcas populares de varejo antes da temporada de festas.

As altas taxas de sucesso do kit de phishing devem-se a uma mistura de técnicas de evasão e truques de engenharia social. Um dos aspectos notáveis do kit é um sistema baseado em token que confirma que cada vítima é redirecionada para um URL de phishing exclusivo. além do que, além do mais, o agente da ameaça usa encurtadores de URL, perfis e depoimentos de usuários falsos, e até mesmo um CDN para alcançar a resiliência da infraestrutura.




Clientes falsos e depoimentos de usuários

Os pesquisadores realizaram uma análise detalhada dos perfis de clientes falsos. Um usuário falso em particular, Natalie Hamilton, foi reciclado com pequenas modificações nos vários modelos de fraude. Os comentários da avaliação do prêmio também foram personalizados, parecendo legítimo à primeira vista. O que denunciou o golpe é a forte semelhança dos comentários nas ofertas de prêmios, que ainda passaria despercebido por um usuário online médio.

Fragmentação de URI

A fragmentação de URI é outro recurso interessante do kit, e uma nova técnica de evasão. Sobre o que é tudo isso?

“O identificador de fragmento de URL é uma marca de hash (#), também conhecido como âncora HTML, no link URI que aponta um navegador para um ponto específico em uma página ou site. Esta é uma técnica comumente usada em índices ou outras listas de categorização para uma melhor experiência do usuário. Os valores que estiverem após a âncora HTML não serão considerados como parâmetros HTTP e não serão enviados ao servidor, ainda assim, esse valor estará acessível pelo código JavaScript em execução no navegador da vítima. No contexto de um golpe de phishing, o valor colocado após a âncora HTML pode ser ignorado ou ignorado quando verificado por produtos de segurança que estão verificando se é malicioso ou não. Este valor também será perdido se visualizado por uma ferramenta de inspeção de tráfego,”Explicaram os pesquisadores.




Qual é a conclusão dos pesquisadores? Este kit de phishing prova por que os golpes de phishing continuam a ter tanto sucesso. Os agentes de ameaças estão bem familiarizados com a mitigação, Engenharia social, e várias táticas que tornam a detecção quase impossível. “Esta postagem do blog não é uma escavação em nenhum produto de segurança ou eficácia do fornecedor - em vez disso, mostra como até mesmo várias camadas de defesa podem ser corroídas para atingir um propósito malicioso," O time concluiu.

Outro exemplo de kit de phishing como serviço bem-sucedido foi detectado em setembro. Chamado EvilProxy, a plataforma é especializada em campanhas de phishing de proxy reverso com o objetivo de burlar a MFA [autenticação multifator] mecanismos.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo