Fake Calendly, sahte en iyi markaları reklam yöneticisi hesaplarını ele geçirmeye davet ediyor


Google

Devam eden bir kimlik avı kampanyası, Google Workspace ve Facebook işletme hesabı kimlik bilgilerini çalmak için Calendly temalı tuzaklarda Unilever, Disney, MasterCard, LVMH ve Uber gibi popüler markaların kimliğine bürünüyor.

İşletme reklam yöneticisi hesaplarını hedef alan tehdit aktörleri yeni olmasa da, Push Security tarafından keşfedilen kampanya, yüksek başarı oranları için koşullar yaratan, profesyonelce hazırlanmış yemlerle son derece hedefe yöneliktir.

Pazarlama hesaplarına erişim, tehdit aktörlerine AiTM kimlik avı, kötü amaçlı yazılım dağıtımı ve ClickFix saldırılarına yönelik kötü amaçlı reklamcılık kampanyaları başlatmaları için bir sıçrama tahtası sağlar.

Ayrıca reklam platformları coğrafi hedeflemeye, alan adı filtrelemeye ve cihaza özel hedeflemeye izin vererek “sulama deliği” tarzı saldırılara olanak tanır.

Sonuçta, ele geçirilen pazarlama hesapları siber suçlulara yeniden satılabilir, dolayısıyla doğrudan para kazanma her zaman geçerli bir seçenektir.

Google Workspace hesapları, özellikle TOA ve izin verilen IdP yapılandırmaları yoluyla genellikle kurumsal ortamları ve iş verilerini de kapsar.

Calendly kimlik avı

Calendly, bir toplantıyı düzenleyen kişinin diğer tarafa bir bağlantı göndererek alıcıların uygun bir zaman aralığı seçmesine olanak tanıyan meşru bir çevrimiçi planlama platformudur.

Hizmet geçmişte kimlik avı saldırıları nedeniyle kötüye kullanıldı, ancak bu kampanyayı yükselten şey, güven ve aşinalıktan yararlanmak için tanınmış markaların kullanılmasıydı.

Saldırı, tehdit aktörünün tanınmış bir markanın işe alım görevlisi kimliğine bürünmesi ve ardından hedefe sahte bir toplantı daveti göndermesiyle başlıyor. İşverenler, kimlik avı açılış sayfalarında da kimliğine bürünülen meşru çalışanlardır.

Kimlik avı e-postalarının yapay zeka araçları kullanılarak oluşturulduğuna ve aralarında LVMH, Lego, Mastercard ve Uber’in de bulunduğu 75’ten fazla markanın kimliğine büründüğüne inanılıyor.

Kimlik avı e-postası saldırıyı başlatıyor
Kimlik avı e-postası saldırıyı başlatıyor
Kaynak: Push Güvenliği

Kurban bağlantıyı tıkladığında, CAPTCHA sunan sahte bir Calendly açılış sayfasına ve ardından ziyaretçilerin Google Workspace giriş oturumlarını çalmaya çalışan bir AiTM kimlik avı sayfasına yönlendiriliyor.

Push Security, BleepingComputer’a, kimlik avı saldırısından etkilenen kuruluşlardan biriyle konuştuktan sonra kampanyanın Google MCC reklam yöneticisi hesaplarını hedeflediğini doğruladıklarını söyledi.

Sahte Calendly sayfası
Sahte Calendly sayfası
Kaynak: Push Güvenliği

Push Security, bu kampanyayı destekleyen 31 benzersiz URL buldu, ancak daha fazla araştırma sonrasında araştırmacılar ek varyantları ortaya çıkardı.

Bir varyant, Facebook İşletme kimlik bilgilerini hedeflemek için Unilever, Disney, Lego ve Artisan’ın kimliğine büründü.

Facebook hesaplarını hedefleyen sayfalar
Facebook hesaplarını hedefleyen sayfalar
Kaynak: Push Güvenliği

Daha yeni bir varyant, hesap kimlik bilgilerini çalmak için meşru URL’ler içeren sahte açılır pencereler görüntüleyen Tarayıcıdaki Tarayıcı (BitB) saldırılarını kullanarak hem Google hem de Facebook kimlik bilgilerini hedefliyor.

Her iki hesap türünü de hedefleyen değişken
Her iki hesap türünü de hedefleyen değişken
Kaynak: Push Güvenliği

Kimlik avı sayfaları, VPN ve proxy trafiğini engellemek ve ziyaretçinin sayfadayken geliştirici araçlarını açmasını engellemek gibi anti-analiz mekanizmalarına sahiptir.

Eş zamanlı olarak Push Security, Google Ads Yönetici hesaplarını hedefleyen başka bir kötü amaçlı reklam kampanyasını gözlemledi; bu kampanyada, Google Arama’da “Google Ads” araması yapan kullanıcılar, sonunda kötü amaçlı sponsorlu bir reklama tıkladı.

Kötü amaçlı arama sonuçları ilk sırada yer alıyor
Kötü amaçlı arama sonuçları ilk sırada yer alıyor
Kaynak: Push Güvenliği

Bu sonuçlar, kurbanları Google Ads temalı bir kimlik avı sayfasına yönlendiriyor ve bu sayfa da onları Google’ın giriş ekranını taklit eden bir AiTM kimlik avı sayfasına yönlendiriyor.

Sahte Google Ads açılış sayfası
Sahte Google Ads açılış sayfası
Kaynak: Push Güvenliği

Push Security, bu kampanyanın Odoo’da barındırılan ve bazen Kartra aracılığıyla yönlendirilen birden fazla örneğini keşfetti.

Reklam yöneticisi hesaplarını hedef alan benzer kampanyalar daha önce belgelenmişti ancak bunlar tehdit aktörleri için hala kazançlı olmaya devam ediyor.

AiTM teknikleri, saldırganların iki faktörlü kimlik doğrulama (2FA) korumalarını atlamasına izin verdiğinden, değerli hesap sahiplerinin donanım güvenlik anahtarlarını kullanması, kimlik bilgilerini girmeden önce URL’leri doğrulaması ve meşruiyetlerini doğrulamak için oturum açma açılır pencerelerini tarayıcı penceresinin kenarına sürüklemesi önerilir.

dişler

Bozuk IAM yalnızca bir BT sorunu değildir; etkisi tüm işletmenize yayılır.

Bu pratik kılavuz, geleneksel IAM uygulamalarının neden modern taleplere ayak uydurmakta başarısız olduğunu, “iyi” IAM’nin neye benzediğine dair örnekleri ve ölçeklenebilir bir strateji oluşturmak için basit bir kontrol listesini kapsar.



Source link