Изследователският екип на Keep Aware разкри усъвършенствана фишинг атака, която комбинира злоупотреба с доверена инфраструктура, прецизна валидация на имейл адреси от страна на сървъра, и анализоустойчиви скриптове. Този инцидент подчертава нуждата от реално време, браузър-базирана защита срещу фишинг, дори и при използване на добре познати и „чисти“ домейни.

Какво се случи?

В реална работна среда, защитното разширение на Keep Aware е било конфигурирано в тих режим, за да следи поведението на потребителите и да засича заплахи, без да прекъсва сесията. Това позволило пълна видимост върху всяка фаза от фишинг атакатаот първоначалното кликване до въвеждането на идентификационни данни.

След като сигналите за фишинг с кражба на идентификационни данни се активират, екипът по сигурност установява, че служител е въвел корпоративен имейл адрес във фалшива форма на сайт, хостван на компрометиран, но доверен домейн.

Основни характеристики на атаката

1. Злоупотреба с легитимен домейн

Жертвата е посетила сайт с дългогодишна онлайн репутация, известен с продажбата на палатки. Въпреки това, URL адресът е водел до фалшива форма за въвеждане на имейл: https://trusted-domain.com/memo/home.html, с послание за „конфиденциален документ“ и приканване за изтегляне на PDF файл срещу въвеждане на имейл.

2. Базова защита срещу анализ

Зловредната страница съдържа JavaScript код, блокиращ десен клик и клавишни комбинациистандартен трик за възпрепятстване на разследване от страна на потребители и анализатори.

3. Динамична обработка на имейл адреси

Фишинг системата е в състояние да извлече имейл адреса на жертвата директно от URL-а, ако той е включен след символа #, като автоматично го въвежда във формата. Това намалява съпротивлението на потребителя и повишава реалистичността на атаката.

4. Пренасочване и събиране на данни

След въвеждане на имейл, страницата извършва две действия:

  • Пренасочва към друг зловреден поддомейн (напр. malicious.workers.dev) с имейла като параметър;

  • Изпраща POST заявка до API, съдържаща имейла и времето на въвеждане.

5. CAPTCHA за заобикаляне на автоматизирани системи

Следващият етап включва реална CAPTCHA от Cloudflare, с цел:

  • Избягване на сканиране от ботове;

  • Забавяне на анализа;

  • Засилване на легитимността на процеса.

6. Персонализирана фишинг страница според имейла

В зависимост от въведения имейл, системата реагира различно:

  • @gmail.com или други лични имейли: Празна страница;

  • Бизнес имейли извън целевия списък: Обикновена фалшива Microsoft login форма;

  • Целеви имейли: Брандирана форма с фирмено лого и препратки към вътрешен helpdeskдоказателство за сървърна валидация на имейл адреси.

Какво е “Прецизно валидиран фишинг”?

Това е усъвършенствана фишинг техника, при която имейлите се валидират в реално време чрез бекенд API, а финалният фишинг payload се показва само на таргетирани потребители. Това прави атаката по-трудна за откриване и анализиране от традиционни инструменти за сигурност, които разчитат на статично сканиране.

Защо защита в браузъра е задължителна?

  • Традиционните филтри за имейл нямат контрол върху случващото се в браузъра.

  • Все повече атаки използват легитимни, но компрометирани домейни.

  • Сценарии като този се развиват изцяло в браузъра, където се въвеждат данни и се активират скриптове.

Решението? Реална защита в реално време, в самия браузър. Keep Aware предоставя точно това — обработка на контекст, поведение и динамика, а не само URL анализ. Така дори zero-day фишинг страници могат да бъдат блокирани преди потребителят да въведе паролата си.

Извод

Съвременният фишинг не разчита на очевидни измами. Атаките са прецизни, таргетирани и технически усъвършенствани, като използват реални инфраструктури, CAPTCHA защити и динамична персонализация.

Без защита в браузъра, дори най-обученият служител е уязвим. Истинската сигурност започва оттам, където се случва фишингът — в браузъра.

Източник: По материали от Интернет

Подобни публикации

Microsoft заменя остарелия JScript със сигурния...

Microsoft обяви, че в Windows 11 версия 24H2 и следващите версии за...
11 юли 2025

Руски баскетболист арестуван за връзки с рансъм...

Руският професионален баскетболист Даниил Касаткин бе арестуван във...
11 юли 2025

Критични уязвимости в Bluetooth стека BlueSDK з...

Четири сериозни уязвимости, обединени под наименованието PerfektBlu...

Microsoft спестява над 500 милиона долара чрез ИИ

Microsoft е спестила над 500 милиона долара през изминалата година ...
10 юли 2025

Четирима арестувани във връзка с кибератаките с...

Британската Национална агенция за борба с престъпността (NCA) обяви...
10 юли 2025

Qantas потвърждава: Изтичане на данни засегна 5...

Австралийският авиопревозвач Qantas обяви, че данните на около 5.7 ...
10 юли 2025

Bitcoin Depot разкри пробив в сигурността с изт...

Операторът на биткойн банкомати Bitcoin Depot уведомява своите клие...
10 юли 2025

Критични уязвимости в продуктите за управление ...

Множество сериозни уязвимости, открити в продуктите за управление н...
Бъдете социални
Още по темата
02/07/2025

ГДБОП разбива канал за пран...

ГДБОП разбива международна престъпна мрежа за...
02/07/2025

Онлайн измама със стотици ж...

Стотици българи са станали жертва на...
27/06/2025

Атаки чрез Microsoft 365 „D...

Нови фишинг атаки използват Microsoft 365...
Последно добавени
11/07/2025

Microsoft заменя остарелия ...

Microsoft обяви, че в Windows 11...
11/07/2025

Руски баскетболист арестува...

Руският професионален баскетболист Даниил Касаткин бе...
11/07/2025

Критични уязвимости в Bluet...

Четири сериозни уязвимости, обединени под наименованието...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!