Остерегайтесь этой новой фишинг-атаки, преследующей ваши пароли!

Дата: 01.09.2021. Автор: Владимир Безмалый. Категории: Блоги экспертов по информационной безопасности
Остерегайтесь этой новой фишинг-атаки, преследующей ваши пароли!

Эта электронная ссылка может отправить вас не туда, куда вы ожидаете.

Классический совет по интернет-безопасности уже давно покрыт пылью. В течение многих лет пользователям электронной почты предлагалось навести указатель мыши на ссылку, чтобы увидеть, куда она ведет — если вы видели URL-адрес легитимного веб-сайта, все было в порядке! Но во вторник Microsoft поделилась подробностями о новом виде фишинг-атаки: электронная почта со ссылками, которые вначале содержат известный веб-сайт, но фактически перенаправляют на вредоносную страницу.

Этот прием основан на типе ссылки, часто используемой отделами продаж и маркетинга для отслеживания информации о том, кто нажимает на URL-адрес в информационном бюллетене или в социальных сетях. Структура ссылки, известная как открытая переадресация, начинается с основного домена, затем включает строку аналитических данных и конечный целевой сайт.

Но, как Microsoft описывает в своем блоге по безопасности , эта стратегия фишинга использует открытые ссылки перенаправления, чтобы использовать обучение безопасности среднего конечного пользователя. Поскольку открытые перенаправления могут начинаться с любого основного домена и заканчиваться любым конечным адресатом, эти фишинговые ссылки могут начинаться с легитимного сайта, а затем переходить на вредоносную страницу.

Еще больше усложняет эту схему использование капч для придания аутентичности. Пользователи, которые считают, что находятся на подлинном сайте, будут затем вводить учетные данные для входа, полагая, что они получают доступ к уведомлению, отчету или даже собранию Zoom только для того, чтобы встретить фальшивую страницу с ошибкой, требующую тайм-аута сеанса или неверного пароля. вторая запись учетных данных для входа. После того, как попытка фишинга дважды успешно захватила идентификатор пользователя и пароль, пользователи перенаправляются на другой подлинный веб-сайт.

Вы можете увидеть конкретные примеры этой атаки и примерный список вредоносных целевых URL-адресов в сообщении блога Microsoft, но вам не нужно копать так глубоко, чтобы защитить себя. Вместо этого начните использовать менеджер паролей . Он не будет автоматически предоставлять ваши учетные данные на поддельном сайте. Вы также можете просмотреть весь URL-адрес при наведении указателя мыши, но это не такой надежный метод, как менеджер паролей.


Источник — Блог Владимира Безмалого «Быть, а не казаться. О безопасности и не только».

Владимир Безмалый

Об авторе Владимир Безмалый

Данный блог посвящен информационной безопасности и информационнм технологиям.
Читать все записи автора Владимир Безмалый

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *