Измамници използват и CAPTCHA за достоверност

Microsoft предупреждава за широко разпространени фишинг атаки, използващи отворени пренасочвания, съобщи нещо най-накрая CERT Bulgaria


Ура, Националният екип за реагиране при инциденти с компютърната сигурност CERT Bulgaria има публикация от 31 август с предупреждение от Microsoft за нови фишинг атаки, но не намирам нито дума за #ChaosDB и атаките срещу клиенти на банки, НАП и БНБ. За тях съобщих на 23 и 26 август, а на 29 август публикувах Вместо да се успокоят, реакциите на проблемите в Microsoft Azure нарастват.

Ето съобщението от сайта на CERT:

„Microsoft предупреждава за широко разпространена кампания за фишинг на идентификационни данни, която използва отворени връзки за пренасочване в комуникациите по имейл, с цел да подмами потребителите да посещават злонамерени уебсайтове, като същевременно заобикалят софтуера за сигурност.

Това води до поредица от пренасочвания, включително страница за проверка на CAPTCHA, която добавя чувство за легитимност и се опитва да избегне някои автоматизирани системи за анализ преди да заведе потребителя на фалшива страница за вход. Това в крайна сметка води до компромис с идентификационните данни, които отварят потребителя и неговата организация за други атаки.“

Въпреки, че връзките за пренасочване в имейл, служат като жизненоважен инструмент за отвеждане на получателите на уебсайтове на трети страни или проследяване на процента на кликвания и измерване на успеха на продажбите и маркетинговите кампании, същата техника може да бъде злоупотребена от противниците, за да пренасочи такива връзки към собствената им инфраструктура, но като същевременно запазва надеждния домейн в пълния URL адрес непокътнат, за да избегне анализа от механизмите за защита срещу злонамерен софтуер, дори когато потребителите се опитват да задържат връзките, за да проверят за признаци на подозрително съдържание.

За да се насочат потенциалните жертви към фишинг сайтове, URL адресите за пренасочване, вградени в съобщението се настройват с помощта на законна услуга, докато крайните контролирани от нападатели домейни, съдържащи се във връзката, използват домейни от най-високо ниво .xyz, .club, .shop, и .online (напр. „c-tl [.] xyz“).

https://thehackernews.com/2021/08/microsoft-warns-of-widespread-phishing.html“

Можете да споделите: