Киберпрестъпниците използват комплект за фишинг EvilProxy

Висши ръководители, работещи в организации в САЩ, са обект на нова фишинг кампания, която използва популярен набор от фишинг инструменти „противник по средата“ (AiTM), наречен EvilProxy, за извършване на атаки за събиране на данни и превземане на акаунти.

Menlo Security заяви, че активността е започнала през юли 2023 г., като е насочена предимно към секторите на банковото дело и финансовите услуги, застраховането, управлението на имоти и недвижими имоти и производството.

„Хакерите са използвали отворена уязвимост за пренасочване в платформата за търсене на работа „indeed.com“, като са пренасочвали жертвите към злонамерени фишинг страници, представящи се за Microsoft“, заяви изследователят по сигурността Рависанкар Рампрасад в доклад, публикуван миналата седмица.

EvilProxy, документиран за първи път от Resecurity през септември 2022 г., функционира като обратен прокси сървър, който се настройва между целта и легитимна страница за влизане, за да прихваща идентификационни данни, кодове за двуфакторно удостоверяване (2FA) и сесийни бисквитки за превземане на акаунти от интерес.

Участниците в заплахата, които стоят зад комплекта за фишинг AiTM, са проследени от Microsoft под псевдонима Storm-0835 и се предполага, че имат стотици клиенти.

„Тези киберпрестъпници плащат месечни лицензионни такси в размер от 200 до 1000 щатски долара и провеждат ежедневни фишинг кампании“, заяви технологичният гигант. „Тъй като толкова много участници в заплахите използват тези услуги, е непрактично кампаниите да се приписват на конкретни участници.“

При последната серия от атаки, документирани от Menlo Security, на жертвите се изпращат фишинг имейли с измамна връзка, насочваща към Indeed, която на свой ред пренасочва лицето към страница на EvilProxy, за да събере въведените идентификационни данни.

Това се постига, като се използва открит недостатък в пренасочването, който се проявява, когато неуспехът при валидирането на въведените от потребителя данни кара уязвим уебсайт да пренасочва потребителите към произволни уебстраници, заобикаляйки защитните огради.

EvilProxy Phishing Kit

 

„Поддомейнът „t.indeed.com“ е снабден с параметри за пренасочване на клиента към друга цел (example.com)“, казва Рампрасад.

„Параметрите в URL адреса, които следват символа „?“, са комбинация от параметри, уникални за indeed.com, и параметъра target, чийто аргумент се състои от URL адреса на дестинацията. Следователно потребителят, след като щракне върху URL адреса, в крайна сметка се пренасочва към example.com. При действителна атака потребителят ще бъде пренасочен към фишинг страница.“

Разработката пристига в момент, когато  заплахите използват Dropbox, за да създават фалшиви страници за вход с вградени URL адреси, които при щракване пренасочват потребителите към фалшиви сайтове, предназначени за кражба на идентификационни данни за акаунти в Microsoft като част от схема за компрометиране на бизнес електронна поща (BEC).

„Това е още един пример за това как хакерите използват легитимни услуги в това, което наричаме BEC 3.0 атаки“, казват от Check Point. „Тези атаки са изключително трудни за спиране и идентифициране, както за службите за сигурност, така и за крайните потребители.“

В своя доклад за цифровата защита Microsoft отбеляза как „участниците в заплахите адаптират техниките си за социално инженерство и използването на технологии, за да извършват по-сложни и скъпи BEC атаки“, като злоупотребяват с облачна инфраструктура и използват надеждни бизнес отношения.

Докладът идва и след като Полицейската служба на Северна Ирландия предупреди за увеличаване на броя на електронните писма с фишинг (qishing), които включват изпращане на електронно писмо с PDF документ или PNG файл с изображение, съдържащ QR код, в опит да се заобиколи откриването и да се подмамят жертвите да посетят злонамерени сайтове и страници за събиране на удостоверения.

 

EvilProxy Phishing Kit

 

The Hacker News

Подобни

Handala vs Stryker - инцидентът е ограничен до вътрешната Microsoft среда
17.03.2026
Iran-fingerprint
BBC разкрива, че Meta и TikTok са толерирали вредно съдържание
17.03.2026
blue-hand-2228501_640
BreachForums е офлайн след интервенция на CCITIC
17.03.2026
andrzejrembowski-police-4283383_640
Britannica и Merriam-Webster съдят OpenAI за нарушаване на авторски права
17.03.2026
viarami-artificial-intelligence-9569865_640
Meta подписва 5-годишно споразумение с Nebius за до $27 млрд.
17.03.2026
handshake-3100563_640
Илон Мъск преосмисля xAI
17.03.2026
ai-generated-8223753_640

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.