Търсене
Close this search box.

Открита директна уязвимост в уеб домейна на Nespresso позволява на нападателите да заобиколят откриването, докато се опитват да откраднат идентификационните данни на жертвите в Microsoft.

Фишинг кампания, използваща грешка в уебсайта на Nespresso, е успяла да избегне откриването, като се е възползвала от инструменти за сигурност, които не търсят злонамерени вложени или скрити връзки.

Кампанията започва с фишинг имейл, който изглежда е изпратен от служител на Bank of America, със съобщение „моля, проверете скорошната си дейност по вписване в [Microsoft]“. Ако мишената кликне, тя се насочва към легитимен, но заразен URL адрес, контролиран от Nespresso, според днешното проучване на Perception Point.

Тъй като адресът е легитимен, похитеният сайт на Nespresso не предизвиква предупреждения за сигурност, се обяснява в доклада. След това URL адресът на Nespresso предоставя зловреден .html файл, който е подправен така, че да прилича на страница за влизане в Microsoft и има за цел да улови данните на жертвата, допълва екипът на Perception Point.

Нападателите използват отворена уязвимост за пренасочване в уебстраницата на кафе гиганта, обясняват изследователите: „Уязвимостите за отворено пренасочване се появяват, когато нападателят успее да пренасочи потребителите към външен, ненадежден URL адрес чрез доверен домейн. Това е възможно, когато уебсайтът или URL адресът позволява данните да бъдат контролирани от външен източник.“

Нападателите знаят, че някои доставчици на системи за сигурност „проверяват само първоначалната връзка, без да се задълбочат, за да открият скрити или вградени връзки“, добавят те. „С това знание е логично нападателят да хоства пренасочването в Nespresso, тъй като легитимният домейн вероятно ще бъде достатъчен, за да заобиколи много доставчици на услуги за сигурност, които откриват само надеждния URL адрес, но не и последващите злонамерени такива.“

Тази конкретна кампания е стартирана от няколко различни домейна на изпращачи, но в кибератаките последователно се използват заразеният URL адрес на Nespresso и фалшивият имейл на Bank of America, се добавя в доклада. Нито Perception Point, нито Nespresso отговориха веднага на молбата за коментар дали уязвимостта open-direct е отстранена.

 

Източник: DARKReading

Подобни публикации

11 октомври 2024

Новата актуализация на GitLab отстранява осем у...

В четвъртък (В България петък през нощта) GitLab обяви нов кръг от ...
11 октомври 2024

Атаките LotL: Предизвикателството и WatchGuard ...

В областта на киберсигурността все по-трудно се откриват атаки от т...
11 октомври 2024

Киберсигурността - стълбът за защита на нашия свят

Октомври е не само първият месец на есента, но и Месецът на киберси...
11 октомври 2024

31 милиона потребители са засегнати от хакерска...

Интернет архивът потвърди, че е бил хакнат и е претърпял нарушение ...
11 октомври 2024

LLM с изкуствен интелект, подобряващи лова на з...

Стартъпът за киберсигурност Simbian пусна на пазара три AI агента L...
11 октомври 2024

Предизвикателствата в областта на сигурността п...

Какви са приоритетите на CISO и лидерите по сигурността в сравнение...
Бъдете социални
Още по темата
07/10/2024

Google Pay със случайни име...

Тази седмица потребителите бяха разтревожени от...
27/09/2024

Транспортните и спедиторски...

Заплахите компрометират имейл акаунти в транспортни...
20/09/2024

QR фишинг измамите набират ...

В това, което изглежда е все...
Последно добавени
11/10/2024

Новата актуализация на GitL...

В четвъртък (В България петък през...
11/10/2024

Атаките LotL: Предизвикател...

В областта на киберсигурността все по-трудно...
11/10/2024

Киберсигурността - стълбът ...

Октомври е не само първият месец...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!