Des attaquants ont récemment été repérés en train d'exploiter une faille zero-day dans les services de messagerie et SMTP de Salesforce de manière sophistiquée. phishing campagne visant à voler les identifiants des utilisateurs de Facebook.
Les chercheurs de Guardio ont détecté des cyberattaquants envoyant des e-mails de phishing ciblés avec des adresses @salesforce.com en utilisant le mot de passe légitime Infrastructure Salesforce. Une enquête a révélé qu'ils étaient capables d'exploiter une faille de validation des e-mails Salesforce pour se cacher derrière le statut de confiance du domaine auprès des utilisateurs et protections des e-mails
L'expéditeur des e-mails prétendait être des "métaplates-formes" et les messages incluaient des liens légitimes vers la plate-forme Facebook, renforçant encore la légitimité.
"Il est évident que nous avons vu cet e-mail passer à travers les mécanismes anti-spam et anti-hameçonnage traditionnels", Oleg Zaytsey et Nati Tal de Guardio Labs. noté dans le post. "Il comprend des liens légitimes (vers facebook.com) et est envoyé à partir d'une adresse e-mail légitime de @salesforce.com, l'un des principaux fournisseurs de CRM au monde."
Les messages dirigeaient les destinataires via un bouton vers un domaine Facebook légitime, apps.facebook.com, où le contenu a été modifié pour les informer qu'ils avaient violé les conditions d'utilisation de Facebook. De là, un autre bouton menait à une page de phishing qui collectait des informations personnelles, notamment le nom complet, le nom du compte, l'adresse e-mail, le numéro de téléphone et le mot de passe.
Néanmoins, "il n'y a aucune preuve d'impact sur les données des clients", Salesforce dit Guardio. La faille, quant à elle, a été corrigée.
Abus de jeux Facebook abandonnés
Du côté de Facebook, les attaquants ont abusé de apps.facebook.com en créant un jeu d'application Web, qui permet des canevas personnalisés. Facebook a interrompu la possibilité de créer des canevas de jeu hérités, mais les jeux existants qui ont été développés avant la fin de la fonctionnalité ont été protégés. Il semble que des acteurs malveillants aient abusé de l'accès à ces comptes, ont déclaré les chercheurs.
Ce faisant, ils pourraient "insérer du contenu de domaine malveillant directement dans la plate-forme Facebook - présentant un kit de phishing conçu spécifiquement pour voler des comptes Facebook, y compris des contournements du mécanisme d'authentification à deux facteurs (2FA)", ont déclaré les chercheurs, ajoutant que le parent de Facebook Meta "rapidement". supprimé les comptes malveillants et le jeu Web.
"Nous effectuons une analyse des causes profondes pour voir pourquoi nos détections et atténuations pour ce type d'attaques n'ont pas fonctionné", a déclaré l'équipe d'ingénierie de Meta à Guardio, selon le message.
Protection des passerelles de messagerie légitimes
La prévalence de attaques de phishing et les arnaques reste élevé, les attaquants trouvant des moyens de donner une nouvelle tournure et d'accroître la sophistication d'un ancien type d'ingénierie sociale qui fonctionne toujours. En fait, il est souvent utilisé comme point d'entrée initial dans les réseaux d'entreprise pour lancer des rançongiciels et d'autres attaques.
Un aspect émergent et préoccupant des campagnes récentes est un exploit de services apparemment légitimes, tels que les CRM comme Salesforce, les plates-formes marketing et les espaces de travail basés sur le cloud pour mener des activités malveillantes, les chercheurs ont noté : « Cela représente une lacune de sécurité importante, où les méthodes traditionnelles ont souvent du mal à suivre le rythme de l'évolution et techniques employées par les acteurs de la menace.
Les fournisseurs de services doivent donc intensifier leur jeu de sécurité pour empêcher que ces plates-formes ne soient exploitées à mauvais escient dans des escroqueries par hameçonnage qui exploitent des passerelles de messagerie sécurisées et réputées. Les étapes pour y parvenir comprennent le renforcement des processus de vérification pour garantir la légitimité des utilisateurs, ainsi que la réalisation d'une analyse complète des activités en cours pour identifier rapidement toute utilisation abusive de la passerelle, que ce soit par un volume excessif ou par l'analyse de métadonnées telles que les listes de diffusion et les caractéristiques du contenu.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Automobile / VE, Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- Décalages de bloc. Modernisation de la propriété des compensations environnementales. Accéder ici.
- La source: https://www.darkreading.com/application-security/salesforce-zero-day-exploited-phish-facebook-credentials
- :possède
- :est
- :où
- $UP
- 2FA
- 7
- a
- capacité
- Capable
- accès
- Selon
- Compte
- hybrides
- d'activités
- activité
- acteurs
- ajoutant
- propos
- Avancée
- Destinée
- même
- permet
- modifié
- an
- selon une analyse de l’Université de Princeton
- et les
- Une autre
- tous
- appli
- apparaît
- applications
- AS
- d'aspect
- At
- Attaques
- Authentification
- BE
- était
- derrière
- va
- mais
- bouton (dans la fenêtre de contrôle qui apparaît maintenant)
- by
- Campagne
- Campagnes
- porter
- Causes
- caractéristiques
- revendiqué
- COM
- complet
- conduite
- contenu
- Entreprises
- pourriez
- engendrent
- La création
- Lettres de créance
- CRM
- des clients
- données client
- sont adaptées
- données
- un
- détails
- détecté
- développé
- directement
- do
- faire
- domaine
- emails
- économies émergentes.
- employés
- fin
- ENGINEERING
- assurer
- entrée
- preuve
- évolution
- existant
- Exploiter
- Exploités
- fait
- Fonctionnalité
- trouver
- fixé
- défaut
- Pour
- De
- plein
- plus
- jeu
- écart
- porte
- passerelles
- Garde
- Cacher
- HTTPS
- identifier
- Impact
- in
- comprendre
- inclus
- inclut
- Y compris
- Améliore
- informer
- initiale
- développement
- enquête
- IT
- jpg
- XNUMX éléments à
- Labs
- lancer
- conduisant
- LED
- Legacy
- Legit
- légitimité
- légitime
- comme
- Gauche
- Liste
- Stratégie
- En attendant
- mécanisme
- mécanismes
- messages
- Meta
- META PLATEFORMES
- Métadonnées
- méthodes
- une mauvaise utilisation
- prénom
- Besoin
- réseaux
- Nouveauté
- aucune
- noté
- nombre
- of
- souvent
- Vieux
- on
- ONE
- en cours
- or
- Autre
- nos
- ande
- Rythme
- page
- Mot de Passe
- personnel
- hameçonnage
- phishing
- Les escroqueries par phishing
- Téléphone
- plateforme
- Plateformes
- Platon
- Intelligence des données Platon
- PlatonDonnées
- Point
- Post
- empêcher
- Avant
- les process
- fournisseurs
- mettre
- vite.
- ransomware
- RE
- récent
- récemment
- destinataires
- Supprimé
- représente
- honorable
- chercheurs
- Révélé
- racine
- s
- Saïd
- force de vente
- les escroqueries
- sécurisé
- sécurité
- sur le lien
- apparemment
- vu
- expéditeur
- envoi
- envoyé
- service
- Services
- côté
- significative
- glissement
- Réseaux sociaux
- Ingénierie sociale
- sophistiqué
- sophistication
- spécifiquement
- Spin
- Statut
- étapes
- Étapes
- Encore
- Lutter
- tel
- des campagnes marketing ciblées,
- équipe
- techniques
- conditions
- qui
- Le
- le monde
- leur
- Les
- puis
- Là.
- Ces
- l'ont
- this
- menace
- acteurs de la menace
- Avec
- à
- traditionnel
- confiance
- type
- d'utiliser
- utilisateurs
- en utilisant
- Ve
- Vérification
- via
- violé
- le volume
- façons
- we
- web
- WELL
- ont été
- que
- qui
- why
- comprenant
- activités principales
- vos contrats
- world
- zéphyrnet