सॅन फ्रान्सिस्को: मेरीलँड-आधारित सिक्युरिटी फर्म इंकी सिक्युरिटीने मेच्या मध्यापासून ते जुलैच्या मध्यापर्यंत असुरक्षिततेशी संबंधित हल्ल्याच्या क्रियाकलापांचा मागोवा घेतला. फिशिंग हल्ला ज्ञात ओपन रीडायरेक्शन असुरक्षा (CWE-601) आणि लोकप्रिय ब्रँड ओळख यावर अवलंबून आहे. ज्याचा Google Workspace आणि Microsoft 365 वापरकर्त्यांनी यापूर्वी विचार केला नव्हता.
स्नॅपचॅट आणि अमेरिकन एक्स्प्रेसच्या असुरक्षित साइट्सना या हल्ल्यांनी लक्ष्य केले. स्नॅपचॅट-आधारित हल्ल्यांमुळे अडीच महिन्यांच्या कालावधीत 6,800 हून अधिक हल्ले झाले. अमेरिकन एक्सप्रेस-आधारित हल्ले अधिक प्रभावी होते, केवळ दोन दिवसांत 2,000 हून अधिक वापरकर्त्यांना प्रभावित केले.
स्नॅपचॅट-आधारित ईमेल वापरकर्त्यांना फसव्या दस्तऐवजांवर स्वाक्षरी करण्यासाठी, FedEx आणि Microsoft साइट्सवर वापरकर्ता क्रेडेन्शियल्स काढण्यासाठी नेले. स्नॅपचॅटची ओपन रीडायरेक्ट असुरक्षा सुरुवातीला OpenBugBounty द्वारे एक वर्षापूर्वी ओळखली गेली होती. दुर्दैवाने, शोषण अद्याप ऐकलेले नाही असे दिसते.
अमेरिकन एक्सप्रेसने असुरक्षा निश्चित केल्याचे दिसते, ज्याने वापरकर्त्यांना स्नॅपचॅट-आधारित हल्ल्यांप्रमाणेच O365 लॉगिन पृष्ठावर पुनर्निर्देशित केले.
-
"Malicious actors have taken advantage of open-redirect vulnerabilities affecting AMEX & Snapchat domains to send #phishing emails targeting Google Workspace and Microsoft 365 users." https://t.co/bTG2b7dLWY
— INKY (@InkyPhishFence) August 4, 2022 " class="align-text-top noRightClick twitterSection" data="
">"Malicious actors have taken advantage of open-redirect vulnerabilities affecting AMEX & Snapchat domains to send #phishing emails targeting Google Workspace and Microsoft 365 users." https://t.co/bTG2b7dLWY
— INKY (@InkyPhishFence) August 4, 2022"Malicious actors have taken advantage of open-redirect vulnerabilities affecting AMEX & Snapchat domains to send #phishing emails targeting Google Workspace and Microsoft 365 users." https://t.co/bTG2b7dLWY
— INKY (@InkyPhishFence) August 4, 2022
हा विशिष्ट फिशिंग हल्ला तीन प्राथमिक तंत्रांचा वापर करतो: ब्रँड तोतयागिरी, क्रेडेंशियल हार्वेस्टिंग आणि हायजॅक केलेली खाती. संभाव्य पीडितांमध्ये विश्वासाची भावना निर्माण करण्यासाठी ब्रँड ओळख ओळखण्यायोग्य लोगो आणि ट्रेडमार्कवर अवलंबून असते. ज्याद्वारे वापरकर्त्याची ओळखपत्रे फसव्या साइटवरून प्रविष्ट केली जातात आणि काढली जातात. एकदा कापणी झाल्यानंतर, हॅकर्स चोरी केलेली माहिती इतर गुन्हेगारांना नफ्यासाठी विकू शकतात किंवा पीडिताची वैयक्तिक आणि आर्थिक माहिती मिळवण्यासाठी आणि माहिती वापरू शकतात.
ओपन रीडायरेक्ट असुरक्षा इतर ओळखल्या गेलेल्या शोषणांप्रमाणेच काळजी आणि लक्ष प्राप्त करत नाहीत. याव्यतिरिक्त, बहुतेक जोखीम साइट मालकापेक्षा वापरकर्त्यावर आहे. वापरकर्त्यांना सुरक्षित राहण्यासाठी आणि चुकीच्या हातांपासून त्यांच्या डेटाचे संरक्षण करण्यासाठी ब्लॉग पोस्ट अतिरिक्त पार्श्वभूमी आणि मार्गदर्शन प्रदान करते. या टिपा वापरकर्त्यांना मुख्य शब्द आणि वर्ण ओळखण्यात मदत करतात जे विश्वसनीय डोमेनवरून पुनर्निर्देशन होत आहे की नाही हे सूचित करू शकतात.
हे महत्त्वाचे का आहे: एका ईमेल-केंद्रित सुरक्षा फर्मने असुरक्षित अमेरिकन एक्सप्रेस आणि स्नॅपचॅट साइट्सना लक्ष्य केलेल्या फिशिंग हल्ल्याचे तपशील देणारे ब्लॉग पोस्ट जारी केले. ओळखले गेलेले शोषण ज्ञात ओपन रीडायरेक्शन भेद्यतेचा वापर करते जे धोक्यातील कलाकारांना पुनर्निर्देशित URL निर्दिष्ट करण्यास अनुमती देते, वापरकर्त्याची माहिती चोरण्यासाठी डिझाइन केलेल्या फसव्या साइटवर रहदारी आणते.
हेही वाचा - Debate on fake Twitter Accounts : मस्कने ट्विटरच्या सीईओला बनावट अकाऊंटवर खुल्या चर्चेला दिले आव्हान