La cyber-sécurité les chercheurs de Microsoft ont partagé les détails d’un justificatif d’identité complet Hameçonnage campagne qui utilise des liens de redirection ouverts pour inciter les utilisateurs à cliquer.
Les campagnes de vente et de marketing légitimes reposent souvent sur des redirections ouvertes pour suivre les taux de clics et diriger les clients vers une page de destination particulière.
« Cependant, les attaquants pourraient abuser des redirections ouvertes pour créer un lien vers une URL dans un domaine de confiance et intégrer l’éventuelle URL malveillante finale en tant que paramètre. Un tel abus peut empêcher les utilisateurs et les solutions de sécurité de reconnaître rapidement d’éventuelles intentions malveillantes », avertir les chercheurs.
Bien que l’abus des redirections ouvertes ne soit pas une approche nouvelle, les attaquants de la campagne actuelle combinent ces liens avec des astuces d’ingénierie sociale en usurpant l’identité d’outils et de services populaires pour inciter les utilisateurs à cliquer sur les faux liens.
Sommaire
Hameçon, ligne et plomb
Dévoilant les détails de la campagne, les chercheurs affirment que les liens mènent non pas à une, mais à plusieurs redirections, et lancent même une page de vérification Captcha, dans le but de tromper les utilisateurs en leur faisant croire que la page est au-dessus du bord.
Une fois que les utilisateurs ont répondu au Captcha, les attaquants les dirigent vers la fausse page de connexion d’un service légitime.
Les chercheurs suggèrent que les attaques de phishing utilisent des redirections ouvertes car une inspection occasionnelle de l’URL depuis l’intérieur d’un Client de messagerie affichera une image de confiance nom de domaine, encourageant les utilisateurs à cliquer sur le lien.
« De même, traditionnel passerelle de messagerie les solutions peuvent laisser passer par inadvertance les e-mails de cette campagne car leurs paramètres ont été formés pour reconnaître l’URL principale sans nécessairement vérifier les paramètres malveillants qui se cachent à la vue de tous », expliquent les chercheurs.
Un autre aspect de la campagne qui montre l’engagement des acteurs de la menace derrière elle, c’est qu’elle s’appuie sur un grand nombre de domaines, au moins 350 uniques, ce qui est une autre tentative d’échapper à la détection.