攻撃者は最近、Salesforce の電子メールおよび SMTP サービスのゼロデイ脆弱性を高度な手法で悪用しているのが発見されました。 フィッシング詐欺 Facebook ユーザーから認証情報を盗むことを目的としたキャンペーン。
Guardio の研究者は、サイバー攻撃者が正規のアドレスを使用して @salesforce.com アドレスを指定した標的型フィッシングメールを送信していることを検出しました。 Salesforce インフラストラクチャ。 調査の結果、Salesforce の電子メール検証の欠陥を悪用して、ユーザーとドメインの信頼されたステータスを隠すことができたことが明らかになりました。 電子メールの保護 似ている。
電子メールの送信者は「メタ プラットフォーム」であると主張し、メッセージには Facebook プラットフォームへの正規のリンクが含まれており、正当性がさらに強化されました。
Guardio Labs の Oleg Zaytsey 氏と Nati Tal 氏は、「なぜこのメールが従来のスパム対策やフィッシング対策の仕組みをすり抜けてしまったのかは明白です。」 投稿に記載された。 「これには(facebook.com への)正規のリンクが含まれており、世界有数の CRM プロバイダーの XNUMX つである @salesforce.com の正規の電子メール アドレスから送信されています。」
このメッセージはボタンを介して受信者を正規の Facebook ドメイン、apps.facebook.com に誘導し、そこでコンテンツは Facebook の利用規約に違反したことを通知するように変更されていました。 そこから、別のボタンをクリックすると、氏名、アカウント名、電子メール アドレス、電話番号、パスワードなどの個人情報を収集するフィッシング ページが表示されます。
それにもかかわらず、「顧客データへの影響を示す証拠はない」 Salesforce とグアルディオ氏は語った。 一方、欠陥は修正されました。
廃止された Facebook ゲームの悪用
Facebook 側では、攻撃者はキャンバスのカスタマイズを可能にする Web アプリ ゲームを作成することで apps.facebook.com を悪用しました。 Facebookは従来のゲームキャンバスを作成する機能を廃止したが、この機能が終了する前に開発された既存のゲームは廃止された。悪意のある攻撃者がこれらのアカウントへのアクセスを悪用したようだと研究者らは述べた。
これを行うことで、彼らは「悪意のあるドメインコンテンツをFacebookプラットフォームに直接挿入し、二要素認証(2FA)メカニズムのバイパスを含むFacebookアカウントを盗むために特別に設計されたフィッシングキットを提示する」可能性があると研究者らは述べ、Facebookの親会社Metaが「迅速に」と付け加えた。悪意のあるアカウントとウェブゲームを削除しました。」
投稿によると、Metaのエンジニアリングチームは「なぜこの種の攻撃の検出と軽減が機能しなかったのかを確認するために、根本原因の分析を行っている」とGuardioに語ったという。
正規のメールゲートウェイの保護
の有病率 フィッシング攻撃 そして詐欺 高いまま攻撃者は、今でも機能する古いタイプのソーシャル エンジニアリングに新たなひねりを加え、洗練度を高める方法を見つけています。 実際、ランサムウェアやその他の攻撃を開始するための企業ネットワークへの最初の侵入ポイントとしてよく使用されます。
最近のキャンペーンで新たに生じた懸念すべき側面の XNUMX つは、 エクスプロイト Salesforce などの CRM、マーケティング プラットフォーム、クラウド ベースのワークスペースなど、一見正当なサービスが悪意のある活動を実行していることについて、研究者らは次のように述べています。脅威アクターが使用するテクニック。」
したがって、サービス プロバイダーは、安全で信頼できるメール ゲートウェイを悪用するフィッシング詐欺でこれらのプラットフォームが悪用されるのを防ぐために、セキュリティ対策を強化する必要があります。 これを実現するための手順には、ユーザーの正当性を保証するための検証プロセスの強化や、過剰な量によるものであれ、メーリング リストやコンテンツの特性などのメタデータの分析によるものであれ、ゲートウェイの悪用を迅速に特定するための包括的な継続的なアクティビティ分析の実施が含まれます。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 自動車/EV、 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- ブロックオフセット。 環境オフセット所有権の近代化。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/application-security/salesforce-zero-day-exploited-phish-facebook-credentials
- :持っている
- :は
- :どこ
- $UP
- 2FA
- 7
- a
- 能力
- できる
- アクセス
- 従った
- アカウント
- 活動
- アクティビティ
- 俳優
- 追加
- 住所
- 高度な
- 目的としました
- 同様に
- ことができます
- 標準装備されたものが、
- an
- 分析
- および
- 別の
- どれか
- アプリ
- 登場する
- アプリ
- AS
- 側面
- At
- 攻撃
- 認証
- BE
- き
- 背後に
- さ
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- (Comma Separated Values) ボタンをクリックして、各々のジョブ実行の詳細(開始/停止時間、変数値など)のCSVファイルをダウンロードします。
- by
- キャンペーン
- キャンペーン
- キャリー
- 原因となる
- 特性
- 主張した
- COM
- 包括的な
- 導電性
- コンテンツ
- 企業
- 可能性
- 作ります
- 作成
- Credentials
- CRM
- 顧客
- 顧客データ
- カスタマイズ
- データ
- 設計
- 細部
- 検出された
- 発展した
- 直接に
- do
- すること
- ドメイン
- メール
- 新興の
- 採用
- end
- エンジニアリング
- 確保
- エントリ
- 証拠
- 進化
- 既存の
- 悪用する
- 搾取
- 実際
- 特徴
- 発見
- 固定の
- 欠陥
- から
- フル
- さらに
- ゲーム
- ギャップ
- ゲートウェイ
- ゲートウェイ
- ガード
- 隠す
- HTTPS
- 識別する
- 影響
- in
- include
- 含まれました
- 含ま
- 含めて
- 増える
- 知らせます
- 初期
- に
- 調査
- IT
- JPG
- キープ
- ラボ
- 起動する
- 主要な
- ツェッペリン
- Legacy
- 合法の
- 合法性
- 正当な
- ような
- リンク
- リスト
- マーケティング
- その間
- メカニズム
- メカニズム
- メッセージ
- Meta
- メタプラットフォーム
- メソッド
- 誤用
- 名
- 必要
- ネットワーク
- 新作
- いいえ
- 注意
- 数
- of
- 頻繁に
- 古い
- on
- ONE
- 継続
- or
- その他
- 私たちの
- でる
- 平和
- ページ
- パスワード
- 個人的な
- フィッシング
- フィッシング詐欺
- フィッシング詐欺
- 電話
- プラットフォーム
- プラットフォーム
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- ポイント
- ポスト
- 防ぐ
- 事前の
- ラボレーション
- プロバイダ
- 置きます
- すぐに
- ランサムウェア
- RE
- 最近
- 最近
- 受信者
- 削除済み
- 表し
- 評判の良い
- 研究者
- 明らかに
- ルート
- s
- 前記
- salesforce
- 詐欺
- 安全に
- セキュリティ
- 一見
- 見て
- トランスミッタ
- 送信
- 送信
- サービス
- サービス
- 側
- 重要
- 滑ること
- 社会
- ソーシャルエンジニアリング
- 洗練された
- 洗練された
- 特に
- スピン
- Status:
- 手順
- ステップ
- まだ
- 奮闘
- そのような
- 対象となります
- チーム
- テクニック
- 条件
- それ
- 世界
- アプリ環境に合わせて
- それら
- その後
- そこ。
- ボーマン
- 彼ら
- この
- 脅威
- 脅威アクター
- 介して
- 〜へ
- 伝統的な
- 信頼されている
- type
- 中古
- users
- Ve
- Verification
- 、
- 違反
- ボリューム
- 方法
- we
- ウェブ
- WELL
- した
- かどうか
- which
- なぜ
- 仕事
- 作品
- 世界
- ゼファーネット