Открита директна уязвимост в уеб домейна на Nespresso позволява на нападателите да заобиколят откриването, докато се опитват да откраднат идентификационните данни на жертвите в Microsoft.
Фишинг кампания, използваща грешка в уебсайта на Nespresso, е успяла да избегне откриването, като се е възползвала от инструменти за сигурност, които не търсят злонамерени вложени или скрити връзки.
Кампанията започва с фишинг имейл, който изглежда е изпратен от служител на Bank of America, със съобщение „моля, проверете скорошната си дейност по вписване в [Microsoft]“. Ако мишената кликне, тя се насочва към легитимен, но заразен URL адрес, контролиран от Nespresso, според днешното проучване на Perception Point.
Тъй като адресът е легитимен, похитеният сайт на Nespresso не предизвиква предупреждения за сигурност, се обяснява в доклада. След това URL адресът на Nespresso предоставя зловреден .html файл, който е подправен така, че да прилича на страница за влизане в Microsoft и има за цел да улови данните на жертвата, допълва екипът на Perception Point.
Нападателите използват отворена уязвимост за пренасочване в уебстраницата на кафе гиганта, обясняват изследователите: „Уязвимостите за отворено пренасочване се появяват, когато нападателят успее да пренасочи потребителите към външен, ненадежден URL адрес чрез доверен домейн. Това е възможно, когато уебсайтът или URL адресът позволява данните да бъдат контролирани от външен източник.“
Нападателите знаят, че някои доставчици на системи за сигурност „проверяват само първоначалната връзка, без да се задълбочат, за да открият скрити или вградени връзки“, добавят те. „С това знание е логично нападателят да хоства пренасочването в Nespresso, тъй като легитимният домейн вероятно ще бъде достатъчен, за да заобиколи много доставчици на услуги за сигурност, които откриват само надеждния URL адрес, но не и последващите злонамерени такива.“
Тази конкретна кампания е стартирана от няколко различни домейна на изпращачи, но в кибератаките последователно се използват заразеният URL адрес на Nespresso и фалшивият имейл на Bank of America, се добавя в доклада. Нито Perception Point, нито Nespresso отговориха веднага на молбата за коментар дали уязвимостта open-direct е отстранена.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.