Atakujący zostali niedawno zauważeni w wyrafinowany sposób wykorzystujący lukę dnia zerowego w usługach e-mail i SMTP Salesforce phishing kampania mająca na celu kradzież danych uwierzytelniających użytkowników Facebooka.
Badacze Guardio wykryli cyberataków wysyłających ukierunkowane wiadomości phishingowe z adresami @salesforce.com przy użyciu legalnych Infrastruktura Salesforce. Dochodzenie wykazało, że byli w stanie wykorzystać lukę w sprawdzaniu poprawności wiadomości e-mail Salesforce, aby ukryć się za zaufanym statusem domeny dla użytkowników i zabezpieczenia poczty e-mail zarówno.
Nadawca e-maili twierdził, że jest „Meta Platformami”, a wiadomości zawierały legalne linki do platformy Facebook, co dodatkowo wzmacniało legitymację.
„To oczywiste, dlaczego ten e-mail prześlizguje się przez tradycyjne mechanizmy antyspamowe i antyphishingowe” — Oleg Zaytsey i Nati Tal z Guardio Labs odnotowano w poście. „Zawiera legalne linki (do facebook.com) i jest wysyłane z legalnego adresu e-mail @salesforce.com, jednego z wiodących na świecie dostawców CRM”.
Wiadomości kierowały odbiorców za pomocą przycisku do legalnej domeny Facebooka, apps.facebook.com, gdzie treść została zmieniona, aby poinformować ich, że naruszyli warunki korzystania z usługi Facebooka. Stamtąd kolejny przycisk prowadził do strony phishingowej, która gromadziła dane osobowe, w tym imię i nazwisko, nazwę konta, adres e-mail, numer telefonu i hasło.
Niemniej jednak „nie ma dowodów na wpływ na dane klientów” Salesforce powiedział Guardio. W międzyczasie usterka została naprawiona.
Nadużywanie wycofanych gier na Facebooku
Po stronie Facebooka napastnicy wykorzystali witrynę apps.facebook.com, tworząc grę internetową, która umożliwia dostosowywanie płócien. Facebook zrezygnował z możliwości tworzenia starszych płócien gier, ale istniejące gry, które zostały opracowane przed zakończeniem tej funkcji, zostały zachowane. Wygląda na to, że złośliwi aktorzy nadużywali dostępu do tych kont, stwierdzili naukowcy.
Robiąc to, mogli „wstawić złośliwą zawartość domeny bezpośrednio na platformę Facebooka – prezentując zestaw phishingowy zaprojektowany specjalnie do kradzieży kont na Facebooku, w tym obejścia mechanizmu uwierzytelniania dwuskładnikowego (2FA)”, stwierdzili badacze, dodając, że Meta, rodzic Facebooka, „szybko usunięto wrogie konta i grę internetową”.
„Przeprowadzamy analizę pierwotnej przyczyny, aby zobaczyć, dlaczego nasze wykrywanie i łagodzenie tego rodzaju ataków nie zadziałało” – powiedział Guardio zespół inżynierów Meta, zgodnie z postem.
Ochrona legalnych bram pocztowych
Występowanie ataki phishingowe i oszustwa pozostaje wysoki, a atakujący znajdują sposoby na nowe podejście i zwiększenie wyrafinowania starego typu inżynierii społecznej, która wciąż działa. W rzeczywistości jest często używany jako początkowy punkt wejścia do sieci korporacyjnych w celu uruchomienia oprogramowania ransomware i innych ataków.
Jednym z pojawiających się i niepokojących aspektów ostatnich kampanii jest exploit pozornie legalnych usług, takich jak CRM, takie jak Salesforce, platformy marketingowe i przestrzenie robocze oparte na chmurze w celu przeprowadzania złośliwych działań, badacze zauważyli: technik wykorzystywanych przez cyberprzestępców”.
Dostawcy usług muszą więc zintensyfikować swoje działania w zakresie bezpieczeństwa, aby zapobiec wykorzystywaniu tych platform w oszustwach typu phishing wykorzystujących bezpieczne i renomowane bramy pocztowe. Kroki w tym kierunku obejmują wzmocnienie procesów weryfikacji w celu zapewnienia legalności użytkowników, a także prowadzenie kompleksowej bieżącej analizy aktywności w celu szybkiego zidentyfikowania wszelkich nadużyć bramy, czy to poprzez nadmierną liczbę, czy poprzez analizę metadanych, takich jak listy mailingowe i charakterystyka treści.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Motoryzacja / pojazdy elektryczne, Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Przesunięcia bloków. Modernizacja własności offsetu środowiskowego. Dostęp tutaj.
- Źródło: https://www.darkreading.com/application-security/salesforce-zero-day-exploited-phish-facebook-credentials
- :ma
- :Jest
- :Gdzie
- $W GÓRĘ
- 2FA
- 7
- a
- zdolność
- Zdolny
- dostęp
- Stosownie
- Konto
- Konta
- zajęcia
- działalność
- aktorzy
- dodanie
- adres
- zaawansowany
- wymierzony
- zarówno
- pozwala
- zmieniony
- an
- analiza
- i
- Inne
- każdy
- Aplikacja
- pojawia się
- mobilne i webowe
- AS
- aspekt
- At
- Ataki
- Uwierzytelnianie
- BE
- być
- za
- jest
- ale
- przycisk
- by
- Kampania
- Kampanie
- nieść
- Spowodować
- Charakterystyka
- twierdził,
- COM
- wszechstronny
- prowadzenia
- zawartość
- Korporacyjny
- mógłby
- Stwórz
- Tworzenie
- Listy uwierzytelniające
- CRM
- klient
- dane klienta
- dostosowane
- dane
- zaprojektowany
- detale
- wykryte
- rozwinięty
- bezpośrednio
- do
- robi
- domena
- e-maile
- wschodzących
- zatrudniony
- zakończenia
- Inżynieria
- zapewnić
- wejście
- dowód
- ewoluuje
- Przede wszystkim system został opracowany
- Wykorzystać
- eksploatowany
- fakt
- Cecha
- znalezieniu
- ustalony
- wada
- W razie zamówieenia projektu
- od
- pełny
- dalej
- gra
- szczelina
- Bramka
- bramy
- osłona
- Ukryj
- HTTPS
- zidentyfikować
- Rezultat
- in
- zawierać
- włączony
- obejmuje
- Włącznie z
- Zwiększać
- informować
- początkowy
- najnowszych
- śledztwo
- IT
- jpg
- Trzymać
- Labs
- uruchomić
- prowadzący
- Doprowadziło
- Dziedzictwo
- Legit
- prawowitość
- prawowity
- lubić
- linki
- wykazy
- Marketing
- W międzyczasie
- mechanizm
- Mechanizmy
- wiadomości
- Meta
- META PLATFORMY
- Metadane
- metody
- nadużycie
- Nazwa
- Potrzebować
- sieci
- Nowości
- Nie
- zauważyć
- numer
- of
- często
- Stary
- on
- ONE
- trwający
- or
- Inne
- ludzkiej,
- na zewnątrz
- Pokój
- strona
- Hasło
- osobisty
- phish
- phishing
- phishing
- telefon
- Platforma
- Platformy
- plato
- Analiza danych Platona
- PlatoDane
- punkt
- Post
- zapobiec
- Wcześniejszy
- procesów
- dostawców
- położyć
- szybko
- ransomware
- RE
- niedawny
- niedawno
- odbiorców
- Usunięto
- reprezentuje
- renomowany
- Badacze
- Ujawnił
- korzeń
- s
- Powiedział
- sprzedawca
- oszustwa
- bezpieczne
- bezpieczeństwo
- widzieć
- pozornie
- widziany
- nadawca
- wysyłanie
- wysłany
- usługa
- Usługi
- bok
- znaczący
- potknięcie się
- Obserwuj Nas
- Inżynieria społeczna
- wyrafinowany
- sofistyka
- swoiście
- Spin
- Rynek
- Ewolucja krok po kroku
- Cel
- Nadal
- Walka
- taki
- ukierunkowane
- zespół
- Techniki
- REGULAMIN
- że
- Połączenia
- świat
- ich
- Im
- następnie
- Tam.
- Te
- one
- to
- groźba
- podmioty grożące
- Przez
- do
- tradycyjny
- zaufany
- rodzaj
- używany
- Użytkownicy
- za pomocą
- Ve
- Weryfikacja
- przez
- łamane
- Tom
- sposoby
- we
- sieć
- DOBRZE
- były
- czy
- który
- dlaczego
- w
- Praca
- działa
- świat
- zefirnet