تم رصد المهاجمين مؤخرًا وهم يستغلون عيبًا في يوم الصفر في البريد الإلكتروني لـ Salesforce وخدمات SMTP بشكل متطور التصيد حملة تهدف إلى سرقة بيانات الاعتماد من مستخدمي Facebook.
اكتشف باحثو Guardio وجود مهاجمين إلكترونيين يرسلون رسائل بريد إلكتروني تستهدف التصيد باستخدام عناوين @ salesforce.com باستخدام العنوان الشرعي البنية التحتية لقوة المبيعات. كشف تحقيق عن أنهم كانوا قادرين على استغلال ثغرة في التحقق من صحة البريد الإلكتروني من Salesforce للاختباء وراء حالة موثوقة النطاق مع المستخدمين و حماية البريد الإلكتروني على حد سواء.
ادعى مرسل رسائل البريد الإلكتروني أنها "منصات ميتا" ، وتضمنت الرسائل روابط شرعية لمنصة فيسبوك ، مما يعزز الشرعية بشكل أكبر.
"إنه لمن دواعي سروري أن نرى هذا البريد الإلكتروني يتخطى الآليات التقليدية لمكافحة البريد العشوائي ومكافحة التصيد الاحتيالي ،" Oleg Zaytsey و Nati Tal من Guardio Labs لوحظ في المنشور. "يتضمن روابط شرعية (إلى facebook.com) ويتم إرساله من عنوان بريد إلكتروني شرعي لـ @ salesforce.com ، أحد مزودي CRM الرائدين في العالم."
وجهت الرسائل المستلمين عبر زر إلى مجال شرعي على Facebook ، apps.facebook.com ، حيث تم تغيير المحتوى لإبلاغهم بأنهم انتهكوا شروط خدمة Facebook. من هناك ، أدى زر آخر إلى صفحة تصيد تقوم بجمع التفاصيل الشخصية ، بما في ذلك الاسم الكامل واسم الحساب وعنوان البريد الإلكتروني ورقم الهاتف وكلمة المرور.
ومع ذلك ، "لا يوجد دليل على التأثير على بيانات العملاء" ، ساليسفورسي قال غوارديو. في غضون ذلك ، تم إصلاح الخلل.
إساءة استخدام ألعاب Facebook الموقوفة
على جانب Facebook ، أساء المهاجمون استخدام apps.facebook.com من خلال إنشاء لعبة تطبيق ويب تتيح لوحات مخصصة. أوقف Facebook القدرة على إنشاء لوحات ألعاب قديمة ، لكن الألعاب الحالية التي تم تطويرها قبل نهاية الميزة كانت موجودة. يبدو أن الجهات الخبيثة أساءت الوصول إلى هذه الحسابات ، كما قال الباحثون.
عند القيام بذلك ، يمكنهم "إدراج محتوى المجال الضار مباشرة في منصة Facebook - تقديم مجموعة تصيد مصممة خصيصًا لسرقة حسابات Facebook بما في ذلك تجاوز آلية المصادقة الثنائية (2FA)" ، كما قال الباحثون ، مضيفًا أن Meta الرئيسي لـ Facebook "بسرعة" إزالة الحسابات الخبيثة ولعبة الويب ".
وفقًا للمنشور ، قال فريق Meta الهندسي لـ Guardio: "إننا نجري تحليلًا للسبب الجذري لمعرفة سبب عدم نجاح عمليات الكشف والتخفيف الخاصة بنا لهذه الأنواع من الهجمات".
حماية بوابات البريد الشرعية
انتشار هجمات التصيد والخداع لا يزال مرتفعا، حيث يجد المهاجمون طرقًا لإضفاء مزيد من التطور على نوع قديم من الهندسة الاجتماعية لا يزال يعمل. في الواقع ، غالبًا ما يتم استخدامه كنقطة أولية للدخول إلى شبكات الشركات لإطلاق برامج الفدية والهجمات الأخرى.
أحد الجوانب الناشئة والمقلقة للحملات الأخيرة هو استغلال من الخدمات التي تبدو مشروعة ، مثل CRMs مثل Salesforce ، ومنصات التسويق ، ومساحات العمل المستندة إلى السحابة لتنفيذ أنشطة ضارة ، لاحظ الباحثون: "يمثل هذا فجوة أمنية كبيرة ، حيث تكافح الأساليب التقليدية غالبًا لمواكبة التطور والمتقدم التقنيات المستخدمة من قبل الجهات الفاعلة في التهديد ".
يحتاج مقدمو الخدمات ، إذن ، إلى تكثيف لعبتهم الأمنية لمنع إساءة استخدام هذه الأنظمة الأساسية في عمليات التصيد الاحتيالي التي تستغل بوابات البريد الآمنة وذات السمعة الطيبة. تشمل خطوات القيام بذلك تعزيز عمليات التحقق لضمان شرعية المستخدمين ، بالإضافة إلى إجراء تحليل شامل مستمر للنشاط لتحديد أي إساءة استخدام للبوابة على الفور ، سواء من خلال الحجم الزائد أو من خلال تحليل البيانات الوصفية مثل القوائم البريدية وخصائص المحتوى.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون السيارات / المركبات الكهربائية ، كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- BlockOffsets. تحديث ملكية الأوفست البيئية. الوصول هنا.
- المصدر https://www.darkreading.com/application-security/salesforce-zero-day-exploited-phish-facebook-credentials
- :لديها
- :يكون
- :أين
- $ UP
- 2FA
- 7
- a
- القدرة
- ماهرون
- الوصول
- وفقا
- حسابي
- الحسابات
- أنشطة
- نشاط
- الجهات الفاعلة
- مضيفا
- العنوان
- متقدم
- تهدف
- سواء
- يسمح
- تغيير
- an
- تحليل
- و
- آخر
- أي وقت
- التطبيق
- يبدو
- التطبيقات
- AS
- جانب
- At
- الهجمات
- التحقّق من المُستخدم
- BE
- كان
- وراء
- يجري
- لكن
- زر
- by
- الحملات
- الحملات
- حمل
- سبب
- الخصائص
- ادعى
- COM
- شامل
- إجراء
- محتوى
- منظمة
- استطاع
- خلق
- خلق
- أوراق اعتماد
- CRM
- زبون
- بيانات العميل
- حسب الطلب
- البيانات
- تصميم
- تفاصيل
- الكشف عن
- المتقدمة
- مباشرة
- do
- فعل
- نطاق
- البريد الإلكتروني
- رسائل البريد الإلكتروني
- الناشئة
- يعمل
- النهاية
- الهندسة
- ضمان
- دخول
- دليل
- المتطورة
- القائمة
- استغلال
- استغلال
- فيسبوك
- حقيقة
- الميزات
- العثور على
- ثابت
- عيب
- في حالة
- تبدأ من
- بالإضافة إلى
- إضافي
- لعبة
- فجوة
- بوابة
- بوابات
- الحرس
- إخفاء
- HTTPS
- تحديد
- التأثير
- in
- تتضمن
- شامل
- يشمل
- بما فيه
- القيمة الاسمية
- إعلام
- في البداية
- إلى
- تحقيق
- IT
- JPG
- احتفظ
- مختبرات
- إطلاق
- قيادة
- ليد
- إرث
- شرعي
- شرعية
- شرعي
- مثل
- وصلات
- قوائم
- التسويق
- في غضون
- آلية
- آليات
- رسائل
- مييتااا
- منصات ميتا
- البيانات الوصفية
- طرق
- سوء استخدام
- الاسم
- حاجة
- الشبكات
- جديد
- لا
- وأشار
- عدد
- of
- غالبا
- قديم
- on
- ONE
- جارية
- or
- أخرى
- لنا
- خارج
- سلام
- صفحة
- كلمة المرور
- الشخصية
- التصيد
- التصيد
- حيل الخداع
- للهواتف
- المنصة
- منصات التداول
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- البوينت
- منشور
- منع
- قبل
- العمليات
- مقدمي
- وضع
- بسرعة
- الفدية
- RE
- الأخيرة
- مؤخرا
- المستفيدين
- إزالة
- يمثل
- حسن السمعة
- الباحثين
- أظهرت
- جذر
- s
- قال
- SALESFORCE
- الحيل
- تأمين
- أمن
- انظر تعريف
- على ما يبدو
- رأيت
- مرسل
- إرسال
- أرسلت
- الخدمة
- خدماتنا
- جانب
- هام
- الانزلاق
- العدالة
- هندسة اجتماعية
- متطور
- التكلف
- على وجه التحديد
- غزل
- الحالة
- خطوة
- خطوات
- لا يزال
- النضال
- هذه
- المستهدفة
- فريق
- تقنيات
- سياسة الحجب وتقييد الوصول
- أن
- •
- العالم
- من مشاركة
- منهم
- then
- هناك.
- تشبه
- هم
- التهديد
- الجهات التهديد
- عبر
- إلى
- تقليدي
- افضل
- نوع
- مستعمل
- المستخدمين
- استخدام
- Ve
- التحقق
- بواسطة
- انتهكت
- حجم
- طرق
- we
- الويب
- حسن
- كان
- سواء
- التي
- لماذا
- مع
- للعمل
- أعمال
- العالم
- زفيرنت