Анализаторите на заплахи са разкрили сложна фишинг атака, имитираща имейли от Salesforce, която вероятно заобикаля много филтри за бизнес имейли.

Според ново проучване фишинг атаките, при които се използват фалшиви домейни на Salesforce, са се увеличили със 109% от началото на 2024 г.

Новата тактика включва представянето на легитимен домейн на Salesforce, за да се изпратят жертвите към подправена версия на партньорски портал на Meta, която е в състояние да открадне потребителските данни.

Според изследователи от компанията за софтуер за сигурност Egress зловредният полезен товар, използван от заплахата, не е бил идентифициран от нито един от антивирусните скенери и услугите за блокиране на URL адреси на VirustTotal.

Заплахите са успели да се представят за автентичен домейн на Salesforce, като са компрометирали предприятие, използващо продукти на Salesforce, и след това са стартирали атаката чрез легитимните сървъри на Salesforce, сочи анализът на екипа за разузнаване на заплахите на Egress.

Атаката се възползва от популярността на решенията на Salesforce, които се използват от над 150 000 организации в цял свят. Домейните на Salesforce вероятно са включени в списъка на „доверените податели“ в много организации и по този начин, независимо от съдържанието на съобщението, то гарантирано ще достигне до пощенската кутия на получателя.

Атаката включва и замаскиране на злонамерен URL адрес чрез използване на легитимната услуга за уведомяване на Google, за да се пренасочат потребителите към злонамерен сайт.

За разлика от други популярни подходи, използвани във фишинг кампаниите, като например използване на легитимен сайт за разполагане на зловреден полезен товар или използване на легитимна връзка за прикриване на крайната дестинация, при тази атака се използва легитимна услуга за пренасочване на потребителите към зловреден сайт.

Служителите, които бързо проверяват хипервръзката, могат да бъдат заблудени, когато прочетат „notification.google“ в началото на URL адреса. Тези връзки не могат да бъдат масово блокирани от списъците за блокиране поради легитимното им използване на други места.

Антифишинг технологиите, базирани на подписи, също не могат да идентифицират имейлите като злонамерени, тъй като Egress установи, че имейлът е преминал и трите метода за удостоверяване SPF, DKIM и DMARC.

След като бъде пренасочена към подправената партньорска страница на Meta, всяка информация, въведена в портала за влизане, се изпраща като обикновен текст към сървър за управление и контрол, свързан със злонамерения URL адрес.

Докладът на Egress за сигурността на електронната поща за 2024 г. установи, че 94% от организациите са станали жертва на фишинг атаки, като 79% от атаките за превземане на акаунти започват с фишинг имейл.

Широкото разпространение на изкуствения интелект сред  заплахите също е ключов фактор за подобряване на ефикасността и ефективността на фишинг атаките, което ги прави по-реалистични и по-бързи за осъществяване.

Според доклада офанзивното използване на ИИ е на преден план за лидерите в областта на киберсигурността, като над 60 % от тях твърдят, че използването на дълбоки фалшификати и чатботове с ИИ в рамките на атаките ги кара да не спят през нощта.

ИИ обаче има и отбранителен потенциал, като предприятията проучват възможността за използване на генеративен ИИ за изучаване на стила на писане на служителите на организацията, който след това е в състояние да открие подозрителна дейност, включително несъответстващ текст в имейл.

 

Източник: e-security.bg

Подобни публикации

25 март 2025

300 арестувани при потушаването на киберпрестъп...

Повече от 300 заподозрени бяха арестувани в седем африкански държав...
25 март 2025

IngressNightmare излага много клъстери на Kuber...

Изследователи от гиганта в областта на сигурността в облака Wiz са ...
25 март 2025

ФБР предупреждава за опасни инструменти за конв...

Според местния офис на ФБР в Денвър инструментите конвертират докум...
24 март 2025

Oracle отрича, че системите ѝ са били пробити

Oracle отрече, че системите ѝ са били пробити, след като хакер пред...
24 март 2025

NIST все още се бори да изчисти изоставането в ...

Националният институт по стандартизация и технологии (NIST) все още...
24 март 2025

Атакуващите се преориентират към фалшификат на ...

Специалистите по SEO оптимизация са най-новата група, към която са ...
24 март 2025

Група за рансъмуер заявява атаки срещу Ascom и...

Тази седмица групата Hellcat ransomware пое отговорност за киберата...
24 март 2025

Нова техника за Jailbreak използва измислен свя...

Фирмата за киберсигурност Cato Networks е открила нова техника за д...
Бъдете социални
Още по темата
21/03/2025

Тревожен ръст на фишинга с ...

Сигурността на браузъра не може да...
16/03/2025

Фишинг имейл от Coinbase за...

Широкомащабна фишинг атака в Coinbase се...
14/03/2025

Microsoft предупреждава хот...

В четвъртък Microsoft предупреди, че група...
Последно добавени
25/03/2025

300 арестувани при потушава...

Повече от 300 заподозрени бяха арестувани...
25/03/2025

IngressNightmare излага мно...

Изследователи от гиганта в областта на...
25/03/2025

ФБР предупреждава за опасни...

Според местния офис на ФБР в...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!