Falhas de redirecionamento aberto cada vez mais exploradas por phishers

Views: 109
0 0
Read Time:2 Minute, 12 Second

Os ataques de phishing que utilizam falhas de redirecionamento aberto estão aumentando novamente, de acordo com a equipe de Cyber ​​Threat Intelligence (CTI) da Kroll, o que significa que as organizações devem considerar atualizar a consciência e o conhecimento dos funcionários sobre como identificá-los.

Redirecionamento de URL malicioso

Vulnerabilidades de redirecionamento aberto em aplicativos da web permitem que os agentes de ameaças manipulem URLs legítimos para redirecionar as vítimas para um URL malicioso externo.

“Eles ocorrem quando um site permite entradas fornecidas pelo usuário como parte de um parâmetro de URL em um link de redirecionamento, sem validação ou higienização adequada”, afirma George Glass, chefe de inteligência de ameaças da Kroll.

abrir redirecionamentos de phishing
Anatomia de um link de redirecionamento aberto. (Fonte: Kroll)

Os alvos estão mais inclinados a confiar no URL porque a primeira parte dele geralmente contém um domínio legítimo e confiável. Depois que a vítima é redirecionada para um site malicioso, os agentes da ameaça podem roubar informações confidenciais, como credenciais de login, detalhes de cartão de crédito ou dados pessoais.

O redirecionamento de URL não é, por si só, uma técnica maliciosa. Por exemplo, URLs que foram encurtados por meio de serviços de encurtamento de URL são frequentemente usados ​​por organizações para fazer com que os URLs reflitam sua marca e sejam mais fáceis de compartilhar, e levam a páginas da web legítimas e benignas.

Infelizmente, URLs abreviados em e-mails de phishing e mensagens diretas geralmente apontam para páginas maliciosas. (O encurtamento de URL é apenas um dos muitos truques de redirecionamento de URL empregados pelos invasores.)

Funcionários como última linha de defesa

Ao aproveitar kits de phishing para criar sites aparentemente legítimos e aproveitar vulnerabilidades de redirecionamento aberto, os phishers conseguem enganar as vítimas para que cliquem em URLs incorporados em e-mails de phishing.

Embora as campanhas observadas pela Kroll usassem e-mail como vetor de ataque, a técnica de redirecionamento aberto pode ser usada para fornecer links de aparência legítima por meio de mídias sociais, postagens em fóruns, mensagens de texto/IM ou ferramentas empresariais – e os usuários são menos propensos a desconfiar desses .

As organizações devem implementar ferramentas de segurança de e-mail que possam detectar e bloquear links de redirecionamento abertos em e-mails, diz ele. Mas, uma vez que essas defesas são regularmente ignoradas, os funcionários devem receber formação regular em segurança cibernética para atualizar os seus conhecimentos sobre técnicas de engenharia social utilizadas para distribuir malware ou levar a páginas de phishing, e devem receber os meios para denunciar facilmente possíveis ameaças.

FONTE: HELP NET SECURITY

POSTS RELACIONADOS