Kürzlich wurden Angreifer dabei gesichtet, wie sie eine Zero-Day-Schwachstelle in den E-Mail- und SMTP-Diensten von Salesforce auf raffinierte Weise ausnutzten Phishing Kampagne, die darauf abzielt, Zugangsdaten von Facebook-Nutzern zu stehlen.
Guardio-Forscher entdeckten, dass Cyberangreifer gezielte Phishing-E-Mails mit @salesforce.com-Adressen unter Verwendung legitimer Adressen versendeten Salesforce-Infrastruktur. Eine Untersuchung ergab, dass sie einen Fehler bei der E-Mail-Validierung von Salesforce ausnutzen konnten, um sich hinter dem Vertrauensstatus der Domain bei Benutzern zu verstecken E-Mail-Schutz wie.
Der Absender der E-Mails gab an, „Meta-Plattformen“ zu sein, und die Nachrichten enthielten legitime Links zur Facebook-Plattform, was die Legitimität weiter stärkte.
„Es ist ein Kinderspiel, warum diese E-Mail herkömmliche Anti-Spam- und Anti-Phishing-Mechanismen passiert hat“, sagen Oleg Zaytsey und Nati Tal von Guardio Labs im Beitrag vermerkt. „Es enthält legitime Links (zu facebook.com) und wird von einer legitimen E-Mail-Adresse von @salesforce.com gesendet, einem der weltweit führenden CRM-Anbieter.“
Die Nachrichten leiteten die Empfänger über eine Schaltfläche zu einer legitimen Facebook-Domäne, apps.facebook.com, weiter, wo der Inhalt geändert wurde, um sie darüber zu informieren, dass sie gegen die Nutzungsbedingungen von Facebook verstoßen hatten. Von dort aus führte eine weitere Schaltfläche zu einer Phishing-Seite, die persönliche Daten sammelte, darunter den vollständigen Namen, den Kontonamen, die E-Mail-Adresse, die Telefonnummer und das Passwort.
Dennoch „gibt es keine Hinweise auf Auswirkungen auf Kundendaten“ Salesforce sagte Guardio. Der Fehler wurde inzwischen behoben.
Missbrauch eingestellter Facebook-Spiele
Auf Facebook-Seite missbrauchten Angreifer apps.facebook.com, indem sie ein Web-App-Spiel erstellten, das benutzerdefinierte Leinwände ermöglicht. Facebook hat die Möglichkeit, Legacy-Game-Canvas zu erstellen, eingestellt, aber bestehende Spiele, die vor dem Ende der Funktion entwickelt wurden, wurden übernommen. Es scheint, dass böswillige Akteure den Zugriff auf diese Konten missbraucht haben, sagten die Forscher.
Auf diese Weise könnten sie „bösartige Domäneninhalte direkt in die Facebook-Plattform einfügen – und ein Phishing-Kit präsentieren, das speziell zum Diebstahl von Facebook-Konten entwickelt wurde und den Zwei-Faktor-Authentifizierungsmechanismus (2FA) umgeht“, sagten die Forscher und fügten hinzu, dass Facebook-Mutter Meta „schnell“ sei hat die böswilligen Konten und das Webspiel entfernt.“
„Wir führen eine Ursachenanalyse durch, um herauszufinden, warum unsere Erkennungen und Abwehrmaßnahmen für diese Art von Angriffen nicht funktioniert haben“, sagte Metas Technikteam laut dem Beitrag gegenüber Guardio.
Schutz legitimer Mail-Gateways
Die Prävalenz von Phishing-Attacken und Betrügereien bleibt hochDabei finden Angreifer Wege, einer alten Art von Social Engineering, die immer noch funktioniert, eine neue Wendung zu geben und sie zu verfeinern. Tatsächlich wird es oft als erster Einstiegspunkt in Unternehmensnetzwerke genutzt, um Ransomware und andere Angriffe zu starten.
Ein aufkommender und besorgniserregender Aspekt der jüngsten Kampagnen ist ein Exploit von scheinbar legitimen Diensten wie CRMs wie Salesforce, Marketingplattformen und Cloud-basierten Arbeitsbereichen zur Durchführung böswilliger Aktivitäten stellten die Forscher fest: „Dies stellt eine erhebliche Sicherheitslücke dar, bei der herkömmliche Methoden oft Schwierigkeiten haben, mit den sich weiterentwickelnden und fortschrittlichen Methoden Schritt zu halten.“ Techniken, die von Bedrohungsakteuren eingesetzt werden.“
Daher müssen Dienstanbieter ihre Sicherheitsmaßnahmen verstärken, um zu verhindern, dass diese Plattformen für Phishing-Betrügereien missbraucht werden, die sichere und seriöse E-Mail-Gateways ausnutzen. Zu den Schritten hierfür gehören die Stärkung der Überprüfungsprozesse, um die Legitimität der Benutzer sicherzustellen, sowie die Durchführung umfassender laufender Aktivitätsanalysen, um jeden Missbrauch des Gateways umgehend zu erkennen, sei es durch übermäßiges Volumen oder durch die Analyse von Metadaten wie Mailinglisten und Inhaltsmerkmalen.
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Automobil / Elektrofahrzeuge, Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- BlockOffsets. Modernisierung des Eigentums an Umweltkompensationen. Hier zugreifen.
- Quelle: https://www.darkreading.com/application-security/salesforce-zero-day-exploited-phish-facebook-credentials
- :hast
- :Ist
- :Wo
- $UP
- 2FA
- 7
- a
- Fähigkeit
- Fähig
- Zugang
- Nach
- Konto
- Trading Konten
- Aktivitäten
- Aktivität
- Akteure
- Hinzufügen
- Adresse
- advanced
- gezielt
- gleich
- erlaubt
- verändert
- an
- Analyse
- und
- Ein anderer
- jedem
- App
- erscheint
- Apps
- AS
- Aussehen
- At
- Anschläge
- Authentifizierung
- BE
- war
- hinter
- Sein
- aber
- Taste im nun erscheinenden Bestätigungsfenster nun wieder los.
- by
- Kampagnen (Campaign)
- Kampagnen
- tragen
- Verursachen
- Charakteristik
- behauptet
- COM
- umfassend
- Leitung
- Inhalt
- Unternehmen
- könnte
- erstellen
- Erstellen
- Referenzen
- CRM
- Kunde
- Kundendaten
- maßgeschneiderte
- technische Daten
- entworfen
- Details
- erkannt
- entwickelt
- Direkt
- do
- Dabei
- Domain
- E-Mails
- aufstrebenden
- beschäftigt
- Ende
- Entwicklung
- gewährleisten
- Eintrag
- Beweis
- sich entwickelnden
- vorhandenen
- Ausnutzen
- Exploited
- Tatsache
- Merkmal
- Suche nach
- fixiert
- Fehler
- Aussichten für
- für
- voller
- weiter
- Spiel
- Lücke
- Tor
- Gateways
- Bewachen
- Verbergen
- HTTPS
- identifizieren
- Impact der HXNUMXO Observatorien
- in
- das
- inklusive
- Dazu gehören
- Einschließlich
- Erhöhung
- informieren
- Anfangs-
- in
- Untersuchung
- IT
- jpg
- Behalten
- Labs
- starten
- führenden
- geführt
- Legacy
- Echt
- Legitimität
- legitim
- Gefällt mir
- Links
- Listen
- Marketing
- Mittlerweile
- Mechanismus
- Mechanismen
- Nachrichten
- Meta
- META-PLATTFORMEN
- Metadaten
- Methoden
- Missbrauch
- Name
- Need
- Netzwerke
- Neu
- nicht
- bekannt
- Anzahl
- of
- vorgenommen,
- Alt
- on
- EINEM
- laufend
- or
- Andere
- UNSERE
- Frieden
- Seite
- Passwort
- persönliche
- Phishing
- Phishing
- Phishing Scams
- Telefon
- Plattform
- Plattformen
- Plato
- Datenintelligenz von Plato
- PlatoData
- Points
- Post
- verhindern
- Vor
- anpassen
- Anbieter
- setzen
- schnell
- Ransomware
- RE
- kürzlich
- kürzlich
- Empfänger
- Entfernt
- representiert
- seriöse
- Forscher
- Revealed
- Wurzel
- s
- Said
- salesforce
- Betrug
- Verbindung
- Sicherheitdienst
- sehen
- scheinbar
- gesehen
- Absender
- Sendung
- geschickt
- Lösungen
- Seite
- signifikant
- Rutsch
- Social Media
- Soziale Technik
- anspruchsvoll
- Raffinesse
- speziell
- Wirbelsäule ... zu unterstützen.
- Status
- Schritt
- Shritte
- Immer noch
- Kämpfen
- so
- gezielt
- Team
- Techniken
- AGB
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- die Welt
- ihr
- Sie
- dann
- Dort.
- Diese
- vom Nutzer definierten
- fehlen uns die Worte.
- Bedrohung
- Bedrohungsakteure
- Durch
- zu
- traditionell
- vertraut
- tippe
- benutzt
- Nutzer
- Verwendung von
- Ve
- Verification
- verletzt
- Volumen
- Wege
- we
- Netz
- GUT
- waren
- ob
- welche
- warum
- mit
- Arbeiten
- Werk
- weltweit wie ausgehandelt und gekauft ausgeführt wird.
- Zephyrnet