Търсене
Close this search box.

Домейнът на Nespresso сервира чаша фишинг без сметана и захар

Открита директна уязвимост в уеб домейна на Nespresso позволява на нападателите да заобиколят откриването, докато се опитват да откраднат идентификационните данни на жертвите в Microsoft.

Фишинг кампания, използваща грешка в уебсайта на Nespresso, е успяла да избегне откриването, като се е възползвала от инструменти за сигурност, които не търсят злонамерени вложени или скрити връзки.

Кампанията започва с фишинг имейл, който изглежда е изпратен от служител на Bank of America, със съобщение „моля, проверете скорошната си дейност по вписване в [Microsoft]“. Ако мишената кликне, тя се насочва към легитимен, но заразен URL адрес, контролиран от Nespresso, според днешното проучване на Perception Point.

Тъй като адресът е легитимен, похитеният сайт на Nespresso не предизвиква предупреждения за сигурност, се обяснява в доклада. След това URL адресът на Nespresso предоставя зловреден .html файл, който е подправен така, че да прилича на страница за влизане в Microsoft и има за цел да улови данните на жертвата, допълва екипът на Perception Point.

Нападателите използват отворена уязвимост за пренасочване в уебстраницата на кафе гиганта, обясняват изследователите: „Уязвимостите за отворено пренасочване се появяват, когато нападателят успее да пренасочи потребителите към външен, ненадежден URL адрес чрез доверен домейн. Това е възможно, когато уебсайтът или URL адресът позволява данните да бъдат контролирани от външен източник.“

Нападателите знаят, че някои доставчици на системи за сигурност „проверяват само първоначалната връзка, без да се задълбочат, за да открият скрити или вградени връзки“, добавят те. „С това знание е логично нападателят да хоства пренасочването в Nespresso, тъй като легитимният домейн вероятно ще бъде достатъчен, за да заобиколи много доставчици на услуги за сигурност, които откриват само надеждния URL адрес, но не и последващите злонамерени такива.“

Тази конкретна кампания е стартирана от няколко различни домейна на изпращачи, но в кибератаките последователно се използват заразеният URL адрес на Nespresso и фалшивият имейл на Bank of America, се добавя в доклада. Нито Perception Point, нито Nespresso отговориха веднага на молбата за коментар дали уязвимостта open-direct е отстранена.

 

Източник: DARKReading

Подобни публикации

Време е да се справим с проблема със сигурностт...

Софтуерните компании от десетилетия се основават на отворен код. Се...
15 юни 2024

Чък Робинс: "Нашата работа е да не се проваляме"

Бившият главен изпълнителен директор на Splunk Гари Стил се ангажир...

Наследените технологии пречат на дигиталната тр...

Според ново проучване остарелите наследени технологии пречат на орг...
15 юни 2024

Европол започва лов на отделни киберпрестъпници

След впечатляващото разбиване на ботнет само преди няколко дни межд...
14 юни 2024

Засилени киберзаплахи пред Евро 2024

Евро 2024  в Германия започва след няколко часа и ще завърши след м...

Ню Йорк Таймс предупреждава фрийлансърите си за...

Ню Йорк Таймс уведоми неразкрит брой сътрудници, че част от чувстви...
14 юни 2024

YouTube преминава към инжектиране на реклами от...

Съобщава се, че YouTube вече вкарва реклами директно във видеопотоц...
14 юни 2024

Как да повишим киберсигурността на компаниите з...

Технологичният пейзаж се променя бързо, което поставя нови предизви...
Бъдете социални
Още по темата
12/06/2024

Нова заплаха се разпростран...

Невиждан досега зловреден софтуер за Windows,...
26/05/2024

Хакери използват троянски ...

Хакери използват код от Python клонинг...
19/05/2024

Grandoreiro се завръща по -...

Банковият троянец за Android „Grandoreiro“ се...
Последно добавени
15/06/2024

Време е да се справим с про...

Софтуерните компании от десетилетия се основават...
15/06/2024

Чък Робинс: "Нашата работа ...

Бившият главен изпълнителен директор на Splunk...
15/06/2024

Наследените технологии преч...

Според ново проучване остарелите наследени технологии...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!