Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Landing pages usadas para roubar credenciais de utilizadores

Share it:

 Landing pages usadas para roubar credenciais de utilizadores

Uma nova metodologia de ataque hiper-realista com recurso a landing pages falsas


 A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder de soluções de cibersegurança a nível global, alerta para as várias formas de roubo de credenciais de acesso, mas uma das mais criativas é a utilização de landing pages iguais à original, para conseguir obter dados pessoais, enganando não só os sistemas de segurança, mas também os utilizadores finais. Os Investigadores da Avanan, mostram como os hackers conseguem realizar estes ataques e deixam três sugestões de como se pode proteger.



O Ataque

Os hackers utilizam emails, para enviar endereços de páginas falsas, utilizando, por exemplo, emails de recuperação de password para enganar os utilizadores, fazendo-os pensar que estão efetivamente no website da plataforma.


De seguida são apresentados com um formulário reCAPTCHA. Cujo objetivo é de bloquear sistemas de rastreamento automáticos.



Por fim são apresentados com a plataforma da empresa, esta página é igual à real, com a exceção do endereço URL, que não tem relação com a empresa pelo qual se está a fazer-se passar. Aqui o utilizador coloca as suas credenciais, entregando os seus dados por fim aos hackers.


As Técnicas adotadas
Os investigadores da Avanan em artigos anteriores referem um grupo chamado SPAM-EGY, que é um serviço criado para conduzir estes ataques, oferecendo:

• A capacidade de chegar à caixa de entrada usando métodos de ofuscação em constante mudança

• Re-direccionamento para uma página de phishing que parece ser a segunda página do início de sessão do Microsoft Office 365 com um endereço de e-mail pré-preenchido

• Página de destino dinamicamente renderizada que altera o logótipo e o fundo para corresponder ao domínio do endereço de correio eletrónico

• A página de destino solicitará o e-mail duas vezes como validação ou, opcionalmente, tentará utilizar as credenciais em tempo real a fim de verificar a senha.

• Se a password for boa, o utilizador será direcionado para um documento real ou para a página inicial do Office.com

• Uma vez que o utilizador tenha introduzido as suas credenciais, um cookie no browser tornará a página de phishing 'inalcançável', frustrando qualquer análise posterior


Este ataque apesar de ter semelhanças com outros tipos de ataque, difere na utilização de domínios da google e do reCAPTCHA, dando uma forma de aumentar a legitimidade tanto nos programas de defesa como nas vítimas.


Melhores Práticas: Orientação e Recomendações


Para se protegerem contra estes ataques, os profissionais de segurança podem fazer o seguinte:

• Passar sempre o cursor sobre qualquer link para ver o URL de destino antes de clicar no mesmo

• Encorajar os utilizadores finais a perguntar às TI se o e-mail é legítimo ou não

• Implementar uma segurança multi-níveis que analisa uma série de indicadores diferentes para determinar se um e-mail é malicioso
Share it:

info

Post A Comment:

0 comments: