Търсене
Close this search box.

Фишинг атаките, базирани на Salesforce, нарастват със 109% от началото на 2024 г.

Анализаторите на заплахи са разкрили сложна фишинг атака, имитираща имейли от Salesforce, която вероятно заобикаля много филтри за бизнес имейли.

Според ново проучване фишинг атаките, при които се използват фалшиви домейни на Salesforce, са се увеличили със 109% от началото на 2024 г.

Новата тактика включва представянето на легитимен домейн на Salesforce, за да се изпратят жертвите към подправена версия на партньорски портал на Meta, която е в състояние да открадне потребителските данни.

Според изследователи от компанията за софтуер за сигурност Egress зловредният полезен товар, използван от заплахата, не е бил идентифициран от нито един от антивирусните скенери и услугите за блокиране на URL адреси на VirustTotal.

Заплахите са успели да се представят за автентичен домейн на Salesforce, като са компрометирали предприятие, използващо продукти на Salesforce, и след това са стартирали атаката чрез легитимните сървъри на Salesforce, сочи анализът на екипа за разузнаване на заплахите на Egress.

Атаката се възползва от популярността на решенията на Salesforce, които се използват от над 150 000 организации в цял свят. Домейните на Salesforce вероятно са включени в списъка на „доверените податели“ в много организации и по този начин, независимо от съдържанието на съобщението, то гарантирано ще достигне до пощенската кутия на получателя.

Атаката включва и замаскиране на злонамерен URL адрес чрез използване на легитимната услуга за уведомяване на Google, за да се пренасочат потребителите към злонамерен сайт.

За разлика от други популярни подходи, използвани във фишинг кампаниите, като например използване на легитимен сайт за разполагане на зловреден полезен товар или използване на легитимна връзка за прикриване на крайната дестинация, при тази атака се използва легитимна услуга за пренасочване на потребителите към зловреден сайт.

Служителите, които бързо проверяват хипервръзката, могат да бъдат заблудени, когато прочетат „notification.google“ в началото на URL адреса. Тези връзки не могат да бъдат масово блокирани от списъците за блокиране поради легитимното им използване на други места.

Антифишинг технологиите, базирани на подписи, също не могат да идентифицират имейлите като злонамерени, тъй като Egress установи, че имейлът е преминал и трите метода за удостоверяване SPF, DKIM и DMARC.

След като бъде пренасочена към подправената партньорска страница на Meta, всяка информация, въведена в портала за влизане, се изпраща като обикновен текст към сървър за управление и контрол, свързан със злонамерения URL адрес.

Докладът на Egress за сигурността на електронната поща за 2024 г. установи, че 94% от организациите са станали жертва на фишинг атаки, като 79% от атаките за превземане на акаунти започват с фишинг имейл.

Широкото разпространение на изкуствения интелект сред  заплахите също е ключов фактор за подобряване на ефикасността и ефективността на фишинг атаките, което ги прави по-реалистични и по-бързи за осъществяване.

Според доклада офанзивното използване на ИИ е на преден план за лидерите в областта на киберсигурността, като над 60 % от тях твърдят, че използването на дълбоки фалшификати и чатботове с ИИ в рамките на атаките ги кара да не спят през нощта.

ИИ обаче има и отбранителен потенциал, като предприятията проучват възможността за използване на генеративен ИИ за изучаване на стила на писане на служителите на организацията, който след това е в състояние да открие подозрителна дейност, включително несъответстващ текст в имейл.

 

Източник: e-security.bg

Подобни публикации

19 април 2024

Замбия арестува 77 души в операция за киберпрес...

Компанията за фалшиви телефонни центрове извършва онлайн  и други и...
18 април 2024

Платформата за фишинг LabHost е закрита от прав...

LabHost, голяма платформа за фишинг като услуга, е била затворена к...
18 април 2024

Компания за управление на киберриска набра 21 м...

В сряда компанията за риск мениджмънт CyberSaint обяви, че е набрал...
18 април 2024

Болница в Кан с 869 легла и 2100 служителя прет...

Болница „Симон Вейл“ в Кан (CHC-SV) обяви, че във вторн...
18 април 2024

Akira ransomware е събрала 42 млн. долара от ре...

Според съвместна препоръка на ФБР, CISA, Европейския център за кибе...
18 април 2024

Вариант на LockBit 3.0 генерира персонализиран,...

Изследователите на Kaspersky са открили новия вариант, след като са...
Бъдете социални
Още по темата
18/04/2024

Платформата за фишинг LabHo...

LabHost, голяма платформа за фишинг като...
14/04/2024

MuddyWater приемат нов C2 и...

Иранският участник в заплахите, известен като...
05/04/2024

Секторът на нефта и газа е ...

Анализаторите откриват, че ефективната фишинг кампания...
Последно добавени
19/04/2024

Замбия арестува 77 души в о...

Компанията за фалшиви телефонни центрове извършва...
18/04/2024

Платформата за фишинг LabHo...

LabHost, голяма платформа за фишинг като...
18/04/2024

Компания за управление на к...

В сряда компанията за риск мениджмънт...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!