Petlik Office 365 andmepüük pöörab tuvastamisest kõrvalehoidmiseks kujutised ümber


Petlik Office 365 andmepüük pöörab tuvastamisest kõrvalehoidmiseks kujutised ümber

Loominguline Office 365 andmepüügikampaania pööras ümber sihtlehtede taustana kasutatud pildid, et vältida andmepüügisaitide tuvastamiseks loodud roomajate märgistamist pahatahtlikuks.

Neid investeeritud vahendeid kasutatakse tavaliselt andmepüügikomplektide osana, mis üritavad võimalikult täpselt kloonida legitiimseid sisselogimislehti, et koguda sihtmärgi mandaate, meelitades neid võltsitud sisselogimisvormile sisestama.



Seda taktikat kasutasid mitu Office 365 mandaadi andmepüügisaiti vastavalt WMC Global analüütikutele, kes leidsid, et seda levitati osana samast andmepüügikomplektist, mille on loonud ja müünud ​​üks ohutegelane mitmele kasutajale.

'Kuna pildituvastustarkvara paraneb ja muutub täpsemaks, on selle uue tehnika eesmärk petta skaneerimismootoreid, pöörates kujutise värve ümber, mis muudab pildi räsi originaalist erinevaks,' selgitab WMC Global. . 'See meetod võib takistada tarkvara võimet seda pilti täielikult märgistada.'

Originaal tagurpidi põhja kõrval

Originaalversioon ümberpööratud taustaga ( PhishFeed )

CSS-i kasutatakse tausta taastamiseks

Keeruline osa, mis muudab selle tuvastamise kõrvalehoidmise meetodi elujõuliseks, on see, et potentsiaalsed ohvrid märkavad kohe ebaharilikku ümberpööratud pilti ja muutuvad koheselt kahtlustavaks ning tõenäoliselt lahkuvad saidilt kohe.

Selle vältimiseks taastab selle uue taktika kasutamiseks loodud andmepüügikomplekt CSS-i (Cascading Style Sheets) abil taustapildid automaatselt, et need näeksid välja nagu Office 365 sisselogimislehtede algsed taustad. nad üritavad jäljendada.

Ühele neist andmepüügi sihtlehtedest ümber suunatud sihtmärgid näevad ümberpööratud pilditaustade asemel algset tausta, millega veebiroomoijad postitavad.

Selle taktika kasutamine võimaldab andmepüügikomplektil kuvada ohvritele ja analüüsimootoritele sama andmepüügi sihtlehe erinevaid versioone, mis takistab tõhusalt analüüsimootorite katseid kõnealust veebisaiti tuvastada. mis on rakendatud pahatahtliku saidina.

CSS-kood, mida kasutatakse pildi taastamiseks ( PhishFeed )

Meetod on kohandatud uue Office 365 taustaga

Samuti on oluline meeles pidada, et seda pildi ümberpööramise taktikat täheldati aktiivselt kasutatud Office 365 mandaadi andmepüügikomplektis vastavalt WMC globaalsed analüütikud .

'Meie meeskond uuris teisi selle ohutegija rakendatud kampaaniaid ja leidis, et isik kasutas uues Office 365 keskkonnas sama pöördtehnikat,' selgitavad nad üksikasjalikumalt.

Selle aasta alguses kasutas teine ​​Office 365 andmepüügikampaania CSS-i nippe, et turvalistest e-posti lüüsidest (SEG) mööda hiilida, muutes andmepüügimeilide HTML-i teksti statistiliste mallide täitmiseks. E-posti lüüside bayeslased.

Teised Office 365 kasutajatele suunatud andmepüügikampaaniad on samuti kasutanud uuenduslikke tehnikaid, nagu varastatud juurdepääsu testimine reaalajas, Google Adsi kuritarvitamine turvalistest e-posti lüüsidest möödahiilimiseks, samuti Google'i pilveteenused, Microsoft Azure, Microsoft Dynamics ja IBM Cloud. andmepüügi sihtlehtede majutamiseks.

Mida sa arvad?