Фишинговая матрешка

Фишинговая матрешка
Компания Microsoft сообщила об отслеживании масштабной фишинговой кампании, в рамках которой злоумышленники используют уязвимость типа Open Redirect.
Суть Open Redirect заключается в том, чтобы перенаправить пользователя с одного сайта на другой. Реализацию этого метода легко продемонстрировать на примере URL: http://adress1[.]com/example.php?url=http://adress2[.]com . В данном случае при переходе по указанному адресу параметр url содержит конечную ссылку, по которой будет осуществлен перевод пользователя с сайта http://adress1[.]com на сайт http://adress2[.]com .

Как сообщают исследователи, после того как жертва через редирект попадает на страницу сайта, контролируемого злоумышленником, ей предлагается ввести пароль от учетной записи. При этом имя пользователя в формате адреса электронной почты получателя фишингового письма уже указано для большей убедительности. После попытки аутентификации пользователю вновь предлагается страница ввода пароля. Это сделано, вероятно, для того, чтобы злоумышленники были уверены в верности последнего либо для расширения базы известных паролей.

Возможность Open Redirect может использоваться не только злоумышленниками и ее применение довольно распространено. Некоторые компании применяют данный метод для преднамеренного перенаправления пользователей собственного сайта на сторонние ресурсы, например, эта функция может использоваться для отслеживания статистики кликов и других показателей.  Киберпреступники применяют уязвимость Open Redirect, так как она позволяет ввести в заблуждение пользователей, создав видимость безопасной ссылки за счет использования легитимных, знакомых доменов основного адреса для отвлечения внимания от конечного вредоносного URL. При этом сами владельцы доверенных доменов могут даже не догадываться о том, что их ресурс используется злоумышленниками.

«Коварность описанного способа фишинга заключается в том, что даже в некотором роде осведомленные в вопросах ИБ пользователи, казалось бы, убедившиеся в легитимности основного домена ссылки, могут попасться на крючок. Конечно, возможности современных средств защиты, используемых для фильтрации электронной почты, должны учитывать такие угрозы и блокировать опасную корреспонденцию, чтобы избавить пользователя от постоянного напряжения в необходимости каждый раз внимательно всматриваться в URL, предлагаемый отправителем в письме. Однако даже с учетом вышесказанного не следует недооценивать методы социальной инженерии, ведь при участии пользователя вредоносное содержимое (ссылки, файлы) способно перемещаться вне почтового трафика, например, с помощью альтернативных каналов коммуникации (социальные сети, корпоративные мессенджеры), которые вполне могут беспрепятственно принимать и хранить вредоносный контент», – комментирует Алексей Михайлов, инженер группы сопровождения прикладных систем Angara Professional Assistance.

Сервис-провайдер кибербезопасности Angara Professional Assistance предлагает клиентам повысить осведомленность сотрудников в вопросах информационной безопасности и методах злоумышленников. Для этих целей наша компания использует популярную платформу Антифишинг, которая вмещает в себя курсы и тесты, проработанные для разных фокусных групп пользователей.

За подробностями об услуге можно обратиться к разделу « Сервисы по модели Managed Security Services (MSS) » нашего сайта. Получить другую информацию и задать дополнительные вопросы можно, обратившись к менеджерам компании Angara Professional Assistance по e-mail info@angarapro.ru или телефону 8 (495) 269-26-06.
Alt text

В нашем телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как выжить в цифровом кошмаре!

Angara Technologies Group

Корпоративный блог компании Angara Technologies Group