Los atacantes fueron detectados recientemente explotando una falla de día cero en los servicios de correo electrónico y SMTP de Salesforce de una manera sofisticada. suplantación de identidad Campaña destinada a robar las credenciales de los usuarios de Facebook.
Los investigadores de Guardio detectaron ciberatacantes que enviaban correos electrónicos de phishing dirigidos con direcciones @salesforce.com usando el legítimo Infraestructura de fuerza de ventas. Una investigación reveló que pudieron explotar una falla de validación de correo electrónico de Salesforce para esconderse detrás del estado de confianza del dominio con los usuarios y protecciones de correo electrónico
El remitente de los correos electrónicos afirmaba ser "Metaplataformas" y los mensajes incluían enlaces legítimos a la plataforma de Facebook, lo que reforzaba aún más la legitimidad.
"Es obvio por qué hemos visto este correo electrónico deslizándose a través de los mecanismos tradicionales antispam y antiphishing", Oleg Zaytsey y Nati Tal de Guardio Labs. anotado en la publicación. "Incluye enlaces legítimos (a facebook.com) y se envía desde una dirección de correo electrónico legítima de @salesforce.com, uno de los principales proveedores de CRM del mundo".
Los mensajes dirigían a los destinatarios a través de un botón a un dominio legítimo de Facebook, apps.facebook.com, donde se modificó el contenido para informarles que habían violado los términos de servicio de Facebook. Desde allí, otro botón conducía a una página de phishing que recopilaba datos personales, incluidos el nombre completo, el nombre de la cuenta, la dirección de correo electrónico, el número de teléfono y la contraseña.
No obstante, "no hay evidencia de impacto en los datos de los clientes", Salesforce dijo Guardio. La falla, mientras tanto, ha sido arreglada.
Abuso de juegos de Facebook discontinuados
En el lado de Facebook, los atacantes abusaron de apps.facebook.com al crear un juego de aplicación web, que permite lienzos personalizados. Facebook ha descontinuado la capacidad de crear lienzos de juegos heredados, pero los juegos existentes que se desarrollaron antes del final de la función fueron protegidos. Parece que los actores maliciosos abusaron del acceso a estas cuentas, dijeron los investigadores.
Al hacer esto, podrían "insertar contenido de dominio malicioso directamente en la plataforma de Facebook, presentando un kit de phishing diseñado específicamente para robar cuentas de Facebook que incluye eludir el mecanismo de autenticación de dos factores (2FA)", dijeron los investigadores, y agregaron que la empresa matriz de Facebook, Meta "rápidamente eliminó las cuentas malévolas y el juego web”.
“Estamos haciendo un análisis de causa raíz para ver por qué nuestras detecciones y mitigaciones para este tipo de ataques no funcionaron”, dijo el equipo de ingeniería de Meta a Guardio, según la publicación.
Protección de puertas de enlace de correo legítimas
La prevalencia de ataques de phishing y estafas permanece alto, con los atacantes encontrando formas de darle un nuevo giro y aumentar la sofisticación de un viejo tipo de ingeniería social que aún funciona. De hecho, a menudo se usa como punto de entrada inicial a las redes corporativas para lanzar ransomware y otros ataques.
Un aspecto emergente y preocupante de las campañas recientes es una hazaña de servicios aparentemente legítimos, como CRM como Salesforce, plataformas de marketing y espacios de trabajo basados en la nube para llevar a cabo actividades maliciosas, los investigadores señalaron: “Esto representa una brecha de seguridad significativa, donde los métodos tradicionales a menudo luchan por seguir el ritmo de la evolución y la avanzada. técnicas empleadas por los actores de amenazas”.
Los proveedores de servicios, entonces, deben intensificar su juego de seguridad para evitar que se abuse de estas plataformas en estafas de phishing que explotan puertas de enlace de correo seguras y de buena reputación. Los pasos para hacer esto incluyen reforzar los procesos de verificación para garantizar la legitimidad de los usuarios, así como realizar un análisis completo y continuo de la actividad para identificar rápidamente cualquier uso indebido del portal, ya sea a través de un volumen excesivo o mediante el análisis de metadatos, como listas de correo y características del contenido.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Automoción / vehículos eléctricos, Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- Desplazamientos de bloque. Modernización de la propiedad de compensaciones ambientales. Accede Aquí.
- Fuente: https://www.darkreading.com/application-security/salesforce-zero-day-exploited-phish-facebook-credentials
- :posee
- :es
- :dónde
- $ UP
- 2FA
- 7
- a
- capacidad
- Poder
- de la máquina
- Conforme
- Mi Cuenta
- Cuentas
- actividades
- actividad
- los actores
- la adición de
- dirección
- avanzado
- Dirigido
- igual
- permite
- alterado
- an
- análisis
- y
- Otra
- cualquier
- applicación
- aparece
- aplicaciones
- AS
- aspecto
- At
- ataques
- Autenticación
- BE
- esto
- detrás de
- "Ser"
- pero
- .
- by
- Campaña
- Campañas
- llevar
- Causa
- características
- afirmó
- COM
- exhaustivo
- conductible
- contenido
- Sector empresarial
- podría
- Para crear
- Creamos
- Referencias
- CRM
- cliente
- datos de los clientes
- se adaptan
- datos
- diseñado
- detalles
- detectado
- desarrollado
- directamente
- do
- "Hacer"
- dominio
- correo
- emergentes
- empleado
- final
- Ingeniería
- garantizar
- entrada
- evidencia sólida
- evolución
- existente
- Explotar
- Explotado
- hecho
- Feature
- la búsqueda de
- fijas
- falla
- Desde
- ser completados
- promover
- juego
- brecha
- puerta
- pasarelas
- Guardia
- Esconder
- HTTPS
- Identifique
- Impacto
- in
- incluir
- incluido
- incluye
- Incluye
- aumente
- informar
- inicial
- dentro
- investigación
- IT
- jpg
- Guardar
- labs
- lanzamiento
- líder
- LED
- Legado
- Legit
- legitimidad
- legítima
- como
- enlaces
- Listas
- Marketing
- Mientras tanto
- mecanismo
- los mecanismos de
- la vida
- Meta
- METAPLATAFORMAS
- metadatos
- métodos
- mal uso
- nombre
- ¿ Necesita ayuda
- telecomunicaciones
- Nuevo
- no
- señaló
- número
- of
- a menudo
- Viejo
- on
- ONE
- en marcha
- or
- Otro
- nuestros
- salir
- Paz
- página
- Contraseña
- con
- phish
- suplantación de identidad
- Las estafas de phishing
- teléfono
- plataforma
- Plataformas
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- punto
- Publicación
- evitar
- Anterior
- en costes
- los proveedores
- poner
- con rapidez
- ransomware
- RE
- reciente
- recientemente
- destinatarios
- Remoto
- representa
- acreditado
- investigadores
- Revelado
- raíz
- s
- Said
- fuerza de ventas
- estafas
- seguro
- EN LINEA
- ver
- aparentemente
- visto
- remitente
- enviando
- expedido
- de coches
- Servicios
- lado
- importante
- corrimiento
- Social
- Ingeniería social
- sofisticado
- sofisticación
- específicamente
- Girar
- Estado
- paso
- pasos
- Sin embargo
- Luchar
- tal
- afectados
- equipo
- técnicas
- términos
- esa
- La
- el mundo
- su
- Les
- luego
- Ahí.
- Estas
- ellos
- así
- amenaza
- actores de amenaza
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- a
- tradicional
- de confianza
- tipo
- usado
- usuarios
- usando
- Ve
- Verificación
- vía
- violado
- volumen
- formas
- we
- web
- WELL
- tuvieron
- sean
- que
- porque
- Actividades:
- funciona
- mundo
- zephyrnet