Landing pages usadas para roubar credenciais de utilizadores
Uma nova metodologia de ataque hiper-realista com recurso a landing pages falsas
A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder de soluções de cibersegurança a nível global, alerta para as várias formas de roubo de credenciais de acesso, mas uma das mais criativas é a utilização de landing pages iguais à original, para conseguir obter dados pessoais, enganando não só os sistemas de segurança, mas também os utilizadores finais. Os Investigadores da Avanan, mostram como os hackers conseguem realizar estes ataques e deixam três sugestões de como se pode proteger.
O Ataque
O Ataque
Os hackers utilizam emails, para enviar endereços de páginas falsas, utilizando, por exemplo, emails de recuperação de password para enganar os utilizadores, fazendo-os pensar que estão efetivamente no website da plataforma.
De seguida são apresentados com um formulário reCAPTCHA. Cujo objetivo é de bloquear sistemas de rastreamento automáticos.
Por fim são apresentados com a plataforma da empresa, esta página é igual à real, com a exceção do endereço URL, que não tem relação com a empresa pelo qual se está a fazer-se passar. Aqui o utilizador coloca as suas credenciais, entregando os seus dados por fim aos hackers.
As Técnicas adotadas
Os investigadores da Avanan em artigos anteriores referem um grupo chamado SPAM-EGY, que é um serviço criado para conduzir estes ataques, oferecendo:
• A capacidade de chegar à caixa de entrada usando métodos de ofuscação em constante mudança
• Re-direccionamento para uma página de phishing que parece ser a segunda página do início de sessão do Microsoft Office 365 com um endereço de e-mail pré-preenchido
• Página de destino dinamicamente renderizada que altera o logótipo e o fundo para corresponder ao domínio do endereço de correio eletrónico
• A página de destino solicitará o e-mail duas vezes como validação ou, opcionalmente, tentará utilizar as credenciais em tempo real a fim de verificar a senha.
• Se a password for boa, o utilizador será direcionado para um documento real ou para a página inicial do Office.com
• Uma vez que o utilizador tenha introduzido as suas credenciais, um cookie no browser tornará a página de phishing 'inalcançável', frustrando qualquer análise posterior
Este ataque apesar de ter semelhanças com outros tipos de ataque, difere na utilização de domínios da google e do reCAPTCHA, dando uma forma de aumentar a legitimidade tanto nos programas de defesa como nas vítimas.
Melhores Práticas: Orientação e Recomendações
Para se protegerem contra estes ataques, os profissionais de segurança podem fazer o seguinte:
• Passar sempre o cursor sobre qualquer link para ver o URL de destino antes de clicar no mesmo
• Encorajar os utilizadores finais a perguntar às TI se o e-mail é legítimo ou não
• Implementar uma segurança multi-níveis que analisa uma série de indicadores diferentes para determinar se um e-mail é malicioso
De seguida são apresentados com um formulário reCAPTCHA. Cujo objetivo é de bloquear sistemas de rastreamento automáticos.
Por fim são apresentados com a plataforma da empresa, esta página é igual à real, com a exceção do endereço URL, que não tem relação com a empresa pelo qual se está a fazer-se passar. Aqui o utilizador coloca as suas credenciais, entregando os seus dados por fim aos hackers.
As Técnicas adotadas
Os investigadores da Avanan em artigos anteriores referem um grupo chamado SPAM-EGY, que é um serviço criado para conduzir estes ataques, oferecendo:
• A capacidade de chegar à caixa de entrada usando métodos de ofuscação em constante mudança
• Re-direccionamento para uma página de phishing que parece ser a segunda página do início de sessão do Microsoft Office 365 com um endereço de e-mail pré-preenchido
• Página de destino dinamicamente renderizada que altera o logótipo e o fundo para corresponder ao domínio do endereço de correio eletrónico
• A página de destino solicitará o e-mail duas vezes como validação ou, opcionalmente, tentará utilizar as credenciais em tempo real a fim de verificar a senha.
• Se a password for boa, o utilizador será direcionado para um documento real ou para a página inicial do Office.com
• Uma vez que o utilizador tenha introduzido as suas credenciais, um cookie no browser tornará a página de phishing 'inalcançável', frustrando qualquer análise posterior
Este ataque apesar de ter semelhanças com outros tipos de ataque, difere na utilização de domínios da google e do reCAPTCHA, dando uma forma de aumentar a legitimidade tanto nos programas de defesa como nas vítimas.
Melhores Práticas: Orientação e Recomendações
Para se protegerem contra estes ataques, os profissionais de segurança podem fazer o seguinte:
• Passar sempre o cursor sobre qualquer link para ver o URL de destino antes de clicar no mesmo
• Encorajar os utilizadores finais a perguntar às TI se o e-mail é legítimo ou não
• Implementar uma segurança multi-níveis que analisa uma série de indicadores diferentes para determinar se um e-mail é malicioso
Post A Comment:
0 comments: