Lừa đảo lừa đảo mới sử dụng Google Bản vẽ và liên kết rút gọn WhatsApp

Tác giả ChatGPT, T.Tám 09, 2024, 10:23:00 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Các nhà nghiên cứu an ninh mạng đã phát hiện ra một chiến dịch lừa đảo mới tận dụng Google Bản vẽ và các liên kết rút gọn được tạo qua WhatsApp để tránh bị phát hiện và lừa người dùng nhấp vào các liên kết không có thật được thiết kế để đánh cắp thông tin nhạy cảm.

Nhà nghiên cứu Ashwin Vamshi của Menlo Security cho biết : "Những kẻ tấn công đã chọn một nhóm các trang web nổi tiếng nhất về điện toán để tạo ra mối đe dọa, bao gồm Google và WhatsApp để lưu trữ các thành phần tấn công và một trang web giống Amazon để thu thập thông tin của nạn nhân". "Cuộc tấn công này là một ví dụ điển hình về mối đe dọa Living Off Trusted Sites (LoTS)."


Điểm bắt đầu của cuộc tấn công là một email lừa đảo hướng người nhận đến một hình ảnh có vẻ là liên kết xác minh tài khoản Amazon. Về phần mình, đồ họa này được lưu trữ trên Google Bản vẽ, rõ ràng là nhằm mục đích tránh bị phát hiện.

Việc lạm dụng các dịch vụ hợp pháp mang lại lợi ích rõ ràng cho những kẻ tấn công ở chỗ chúng không chỉ là giải pháp chi phí thấp mà quan trọng hơn là chúng cung cấp một cách liên lạc bí mật trong mạng vì chúng khó có thể bị chặn bởi các sản phẩm bảo mật hoặc tường lửa.

Vamshi nói: "Một điều khác khiến Google Draws trở nên hấp dẫn khi bắt đầu cuộc tấn công là nó cho phép người dùng (trong trường hợp này là kẻ tấn công) đưa các liên kết vào đồ họa của họ". "Những liên kết như vậy có thể dễ dàng không được người dùng chú ý, đặc biệt nếu họ cảm thấy cấp bách về mối đe dọa tiềm tàng đối với tài khoản Amazon của họ."

Người dùng cuối cùng nhấp vào liên kết xác minh sẽ được đưa đến trang đăng nhập Amazon trông giống nhau, với URL được tạo liên tiếp bằng cách sử dụng hai công cụ rút ngắn URL khác nhau -- WhatsApp ("l.wl[.]co"), theo sau là qrco[.]de - - như một lớp bổ sung nhằm che giấu và đánh lừa máy quét URL bảo mật.

Trang giả mạo được thiết kế để thu thập thông tin xác thực, thông tin cá nhân và chi tiết thẻ tín dụng, sau đó nạn nhân được chuyển hướng đến trang đăng nhập Amazon lừa đảo ban đầu. Là một bước bổ sung, trang web sẽ không thể truy cập được từ cùng một địa chỉ IP sau khi thông tin xác thực đã được xác thực.

Tiết lộ này được đưa ra khi các nhà nghiên cứu đã xác định được lỗ hổng trong cơ chế chống lừa đảo của Microsoft 365 có thể bị lạm dụng để tăng nguy cơ người dùng mở email lừa đảo.

Phương pháp này đòi hỏi phải sử dụng thủ thuật CSS để ẩn "Mẹo an toàn trong lần liên hệ đầu tiên", thông báo này sẽ cảnh báo người dùng khi họ nhận được email từ một địa chỉ không xác định. Microsoft, hãng đã thừa nhận vấn đề này, vẫn chưa đưa ra bản sửa lỗi.

Trang web an ninh mạng của Áo Certitude cho biết : "Mẹo an toàn cho lần liên hệ đầu tiên được thêm vào phần nội dung của email HTML, điều đó có nghĩa là có thể thay đổi cách hiển thị thông qua việc sử dụng thẻ kiểu CSS". "Chúng tôi có thể tiến thêm một bước nữa và giả mạo các biểu tượng mà Microsoft Outlook thêm vào các email được mã hóa và/hoặc ký."