Новый хакерский инструмент позволяет создавать фишинговые страницы в режиме реального времени

Дата: 28.01.2021. Автор: Артем П. Категории: Новости по информационной безопасности
Новый хакерский инструмент позволяет создавать фишинговые страницы в режиме реального времени

Специалисты по кибербезопасности из компании RiskIQ обнаружили новый хакерский набор инструментов для фишинга, основной функционал которого заключается в изменении логотипа и текста на фишинговой странице в режиме реального времени для мгновенной адаптации под конкретную жертву.

Набор инструментов LogoKit, по заявлению RiskIQ, уже давно применяется киберпреступниками при фишинговых атаках. Он был установлен более чем на 300 доменах за последнюю неделю, и более чем на 700 за текущий год. Эксперты отмечают, что LogoKit отправляет пользователям фишинговые ссылки, которые содержат адреса электронной почты жертвы.

«Как только человек переходит по ссылке, инструмент LogoKit получает логотип компании, где он работает, загружая его из сторонней службы. Адрес электронной почты пользователя автоматически проставляется в соответствующем поле, в результате чего жертва думает, что уже ранее авторизовывалась на этом сайте. После того, как жертва вводит пароль, LogoKit выполняет Ajax-запрос, отправляя полученные учетные данные на внешний сервер, после чего сразу перенаправляет пользователя на реальный сайт его организации», – заявляют в RiskIQ:

Новый хакерский инструмент позволяет создавать фишинговые страницы в режиме реального времени

Специалисты отмечают, что инструмент LogoKit имеет подобный функционал за счет встроенного набора функций JavaScript, «которые могут быть добавлены в любую общую форму авторизации или в сложные HTML-документы». Подобный подход существенно отличается от стандартных наборов инструментов для фишинга, большей части из которых требуются точные шаблоны для имитации страницы авторизации конкретной компании.

Модульность набора LogoKit позволяет киберпреступникам проводить атаку практически на любую компанию, которую они захотят, с минимальными временными затратами на настройку.

В RiskIQ сообщают, что в течение января 2021 года было замечено, что инструмент LogoKit использовался для имитации и создания страниц авторизации для разных служб, от обычных корпоративных сайтов до известных веб-порталов (SharePoint, Adobe Document Cloud, OneDrive, Office 365), криптовалютных бирж.

«Важно отметить, что LogoKit представляет собой набор файлов JavaScript, поэтому его ресурсы также могут быть размещены на общедоступных доверенных сервисах – Firebase, GitHub, Oracle Cloud и других, большая часть из которых занесены в белые списки корпоративных сред, поэтому пользователи не получат никаких предупреждений», – резюмировали в RiskIQ.

Артем П

Об авторе Артем П

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *