Ssylka

Почему защитные сервисы электронной почты помогают фишинговым атакам?

В течение последних двух месяцев была зафиксирована новая фишинговая кампания, нацеленная на кражу учетных данных Microsoft 365. Ключевая тактика злоумышленников заключается в злоупотреблении легитимными сервисами безопасности, такими как Proofpoint и Intermedia, для маскировки вредоносных ссылок. Используя функцию «обертывания ссылок», хакеры заставляют опасные URL-адреса выглядеть безопасными, что позволяет им обходить системы сканирования.
Почему защитные сервисы электронной почты помогают фишинговым атакам?
Изображение носит иллюстративный характер

Команда Cloudflare Email Security назвала эту технику «многоуровневым злоупотреблением переадресацией». В основе метода лежит эксплуатация «обертывания ссылок» — стандартной функции безопасности, предназначенной для защиты пользователей. Сервисы, подобные Proofpoint, перенаправляют все URL-адреса в электронных письмах через свой сканер, чтобы заблокировать известные вредоносные сайты. Однако атака достигает цели, если на момент перехода пользователя по ссылке она еще не была внесена в черные списки сканера.

Для реализации атаки злоумышленники получают несанкционированный доступ к учетной записи электронной почты в организации, которая уже использует сервис защиты с функцией обертывания ссылок, например, Proofpoint. Когда вредоносная ссылка отправляется с такого скомпрометированного аккаунта, система безопасности автоматически переписывает URL-адрес, помещая его в оболочку собственного доверенного домена. Пример такой ссылки: urldefense.proofpoint[.]com/v2/url?u=<вредоносный_сайт>.

Чтобы усилить маскировку, хакеры применяют двойное сокрытие. Сначала они укорачивают вредоносную ссылку с помощью сервиса вроде Bitly. Затем этот сокращенный URL-адрес отправляется со скомпрометированной учетной записи, защищенной Proofpoint, что приводит к его повторному «обертыванию». В результате создается двухуровневая цепочка переадресации: Bitly → URL Defense от Proofpoint → конечная фишинговая страница. По данным Cloudflare, «маскировка вредоносных ссылок с помощью доверенных доменов, таких как urldefense[.]proofpoint[.]com и url[.]emailprotection, значительно повышает вероятность успешной атаки».

В качестве приманок используются несколько сценариев. Один из них — рассылка уведомлений о якобы полученном голосовом сообщении, где получателя призывают перейти по ссылке для прослушивания. Другой вариант имитирует уведомление о получении документа в Microsoft Teams, обманом заставляя пользователя нажать на вредоносную гиперссылку. Третий тип писем выдает себя за уведомление от Teams о непрочитанных сообщениях и содержит кнопку «Ответить в Teams», которая ведет на страницу для кражи учетных данных.

В ответ на запрос издания The Hacker News компания Proofpoint подтвердила, что осведомлена о данной технике и считает ее общеотраслевой проблемой. Представители компании заявили, что наблюдали аналогичные методы, используемые для злоупотребления защитными сервисами других поставщиков, в частности Cisco и Sophos.

Для противодействия таким кампаниям Proofpoint использует механизм обнаружения на основе поведенческого искусственного интеллекта. Эта система идентифицирует и отбрасывает сообщения с подобными URL-адресами, а также блокирует конечные вредоносные ссылки в цепочке переадресации. Исследователи угроз из Proofpoint уточнили, что злоумышленники инициируют атаку двумя способами: либо злоупотребляя «открытой переадресацией» для создания ссылки на уже переписанный URL, либо компрометируя учетную запись, которая уже защищена сервисом.

Несмотря на злоупотребление, эта функция безопасности имеет важное преимущество. Как только сервис, подобный Proofpoint, блокирует конечный вредоносный URL-адрес, вся цепочка атаки немедленно деактивируется для каждого получателя в рамках данной кампании, независимо от того, является ли он клиентом этого сервиса.

Эта кампания является частью более широких тенденций в фишинге. В отчете, опубликованном в прошлом месяце Центром интеграции кибербезопасности и коммуникаций Нью-Джерси (NJCCIC), отмечается рост использования файлов SVG (масштабируемая векторная графика) для обхода защитных мер. В отличие от форматов JPEG или PNG, файлы SVG основаны на языке XML и могут содержать активный код, включая JavaScript, HTML и гиперссылки, что делает их инструментом для атак.

Другой тренд, отмеченный компанией Cofense, — это использование поддельных приглашений на встречи в Zoom. Фишинговые письма содержат ссылки, которые перенаправляют жертву на реалистично выглядящую страницу с сообщением «время подключения к встрече истекло». Затем пользователю предлагается повторно ввести свои учетные данные для «возвращения» на конференцию.

После кражи учетные данные вместе с IP-адресом, страной и регионом жертвы передаются злоумышленнику. Для вывода похищенных данных используется мессенджер Telegram, известный своими возможностями шифрования коммуникаций.


Новое на сайте

18300Визуальная летопись мира: триумфаторы 1839 Photography Awards 18299Загадка шагающих истуканов Рапа-Нуи 18298Двойное кометное зрелище украшает осеннее небо 18297Двигатель звездного роста: раскрыта тайна запуска протозвездных джетов 18296Нейробиология пробуждения: как мозг переходит от сна к бодрствованию 18295Как сервис для получения SMS-кодов стал оружием для мошенников по всему миру? 18294Сообщения в iOS 26: от ИИ-фонов до групповых опросов 18293Почему для исправления «техношеи» нужно укреплять мышцы, а не растягивать их? 18292Как новорожденная звезда подала сигнал из эпицентра мощнейшего взрыва? 18291Нотный рецепт: как наука превращает музыку в обезболивающее 18290Что превращает кофейное зерно в идеальный напиток? 18289Как пробуждение древних микробов и тайны черных дыр меняют наше будущее? 18288Как 3500-летняя крепость в Синае раскрывает секреты египетской военной мощи? 18287Китайская кибергруппа Silver Fox расширяет охоту на Японию и Малайзию 18286Набор инструментов Kobalt на 297 предметов в Lowe's всего за $99