Търсене
Close this search box.

Наблюдавана е усъвършенствана кампания за фишинг във Facebook, при която е използван недостатък от нулев ден в имейл услугите на Salesforce, позволяващ на участниците в заплахата да създават целеви фишинг съобщения, използвайки домейна и инфраструктурата на компанията.

„Тези фишинг кампании ловко избягват конвенционалните методи за откриване, като свързват уязвимостта на Salesforce и наследени странности в платформата за уеб игри на Facebook“, казват изследователите от Guardio Labs Олег Зайцев и Нати Тал в доклад, споделен с The Hacker News.

Имейл съобщенията се маскират като идващи от Meta, като същевременно се изпращат от имейл адрес с домейн „@salesforce.com“. Те се стремят да подмамят получателите да кликнат върху връзка, като твърдят, че профилите им във Facebook са подложени на „цялостно разследване“ поради „подозрения за участие в имитация“.

Целта е да се насочат потребителите към измамна целева страница, която има за цел да заснеме идентификационните данни на профила на жертвата и кодовете за двуфакторно удостоверяване (2FA). Това, което прави атаката забележителна, е, че комплектът за фишинг е хостван като игра в рамките на платформата за приложения на Facebook, използвайки домейна apps.facebook[.]com.

„Така че  е ясно защо видяхме, че този имейл се промъква през традиционните механизми за борба със спама и фишинга. Той включва легитимни връзки (към facebook.com) и е изпратен от легитимен имейл адрес на @salesforce.com, един от водещите световни доставчици на CRM“, обясняват изследователите.

Струва си да се отбележи, че Meta пенсионира функцията Web Games през юли 2020 г., въпреки че е възможно да се запази поддръжката на наследени игри, които са били разработени преди нейното изчерпване.

Въпреки че изпращането на имейли с помощта на salesforce.com е свързано със стъпка на валидиране, според Guardio Labs схемата ловко заобикаля тези защитни мерки чрез конфигуриране на имейл адрес за входящо маршрутизиране Email-to-Case, който използва домейна salesforce.com и го настройва като имейл адрес за цялата организация.

„Това задейства потока за проверка, който изпраща имейл до този адрес за маршрутизация, завършвайки като нова задача в нашата система“, казват изследователите, като добавят, че това води до сценарий, при който имейл адресът salesforce.com може да бъде проверен просто чрез щракване върху връзката, придружаваща искането за добавяне на контролирания от извършителя адрес.

„Оттук просто продължавате и създавате всякакъв вид фишинг схема, дори да се насочвате директно към клиентите на Salesforce с този вид имейли. И горното ще се окаже в пощенската кутия на жертвата, заобикаляйки механизмите за борба със спама и фишинга, и дори ще бъде отбелязано като Важно от Google.“

След отговорното оповестяване на 28 юни 2023 г. Salesforce адресира нулевия ден от 28 юли 2023 г. с нови проверки, които предотвратяват използването на имейл адреси от домейна @salesforce.com.

Разработката идва в момент, когато Cofense предупреди за засилена фишинг дейност, при която се използват URL адреси на Google Accelerated Mobile Pages (AMP), за да се заобиколят проверките за сигурност и да се извърши кражба на удостоверения.

„Разпространението на фишинг атаките и измамите остава високо, като лошите непрекъснато тестват границите на инфраструктурата за разпространение на имейли и съществуващите мерки за сигурност“, казват изследователите.

„Обезпокоителен аспект на тази непрекъсната битка е използването на привидно легитимни услуги, като CRM, маркетингови платформи и облачни работни пространства, за извършване на злонамерени дейности.“

 

 

Източник: The Hacker News

Подобни публикации

13 декември 2024

Silent Push набра 10 млн. долара за платформа з...

Фирмата за разузнаване на заплахи Silent Push е депозирала 10 млн. ...
13 декември 2024

Фишинг - тихият предвестник на пробивите

Фишингът е една от най-разпространените тактики, техники и процедур...
13 декември 2024

Фалшиви ИТ работници превеждат милиони на Север...

В четвъртък Министерството на правосъдието на САЩ обяви обвиненията...
12 декември 2024

Изследователи разбиват Microsoft Azure MFA за е...

Изследователи разбиха метод за многофакторно удостоверяване (MFA) в...
12 декември 2024

Apple пусна големи актуализации на сигурността ...

В Купертино денят на кръпките е сряда тихоокеанско време. Екипът за...
12 декември 2024

27 услуги за DDoS атаки са свалени от Европол

Международна операция на правоприлагащите органи, насочена срещу ра...
12 декември 2024

Ключове за разбиране на MDR, EDR, NDR, XDR (ЧАС...

Еволюция на решенията за откриване и реагиране (DR) През последното...
12 декември 2024

Пионерът в симетричната криптография се насочва...

Бъдещето, в което се използват квантови изчисления, не е далеч, но ...
12 декември 2024

Телевизията на шотландския парламент е изложена...

Дълбоките фалшификати се превръщат в заплаха за записите и видеопот...
Бъдете социални
Още по темата
13/12/2024

Фишинг - тихият предвестник...

Фишингът е една от най-разпространените тактики,...
27/11/2024

Фишинг кампании атакуват ен...

Кибератаките са насочени към потребителите на...
22/11/2024

САЩ повдигат обвинения на п...

В сряда Министерството на правосъдието на...
Последно добавени
13/12/2024

Silent Push набра 10 млн. д...

Фирмата за разузнаване на заплахи Silent...
13/12/2024

Фишинг - тихият предвестник...

Фишингът е една от най-разпространените тактики,...
13/12/2024

Фалшиви ИТ работници превеж...

В четвъртък Министерството на правосъдието на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!