Microsoft İki Adımlı Kimlik Avı Saldırısı LinkedIn Kullanıcıları


Facebook, LinkedIn ve WhatsApp gibi sosyal medya platformları artık iş iletişimi için yaygın olarak kullanıldığından, profesyonel ve kişisel çevrimiçi alanlar birleşiyor. Entegrasyonları siber güvenlik açıkları yaratır.

Tehdit aktörleri, iş cihazlarından eriştikleri hesapları kullanarak sosyal medya üzerinden çalışanları hedef alabiliyor.

Bu hesaplar, saldırı vektörleri görevi görerek kuruluşun sistemlerine yetkisiz erişime izin verir.

– Reklamcılık –

Yeni bir LinkedIn tehdidi, ihlal edilen kullanıcıların hesaplarını ve kaçamaklı 2 adımlı yöntemi birleştiriyor Kimlik avı saldırısı.

Snake adlı Python tabanlı yeni bir bilgi hırsızı, kötü niyetli mesajlarla Facebook kullanıcılarını hedef alıyor.

Snake, kullanıcıları kötü amaçlı yazılım indirmeleri için kandırarak, hesapları ele geçirmek için hassas tarama verilerini çalıyor.

Sosyal medyanın, kimlik bilgilerinin çalınması ve kurumsal sistemlerin tehlikeye atılması için nasıl potansiyel bir saldırı vektörü olduğunun altını çiziyor.

Onedrive.live.com'da barındırılan
Onedrive.live.com’da barındırılan “Satış Teklifi” Office Word belgesi

LinkedIn, kamuya açık kullanıcı verilerinin çokluğu nedeniyle saldırılara karşı savunmasız olan, profesyonel ağ oluşturma amaçlı bir sosyal medya platformudur.

Saldırganlar, anketler için e-posta adreslerini toplayabilir ve kimlik avı saldırıları yoluyla kötü amaçlı yazılım dağıtmak için sahte profiller kullanabilir. Perception Point kısa süre önce, ele geçirilen kullanıcı hesaplarını, algılamayı atlamak için 2 adımlı bir kimlik avı planıyla birleştiren yeni bir saldırı keşfetti.

Belge

Kimlik Avını Durdurmak için Posta Kutunuzda Ücretsiz Tehdit Taraması Çalıştırın

Trustifi’nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Gelişmiş Yapay Zeka Destekli E-posta Koruması ile Trustifi Ücretsiz Tehdit Taramasını deneyin.

Güvenliği ihlal edilen LinkedIn hesapları, sosyal mühendislik saldırıları başlatmak için kullanıldı. Saldırganlar, kurbanın ağına, güvenilir bir bağlantı (1. derece) gibi davranarak mesajlar gönderdi.

Güvenliği ihlal edilmiş bir hesaptan gelen yanıltıcı mesaj örneği
Güvenliği ihlal edilmiş bir hesaptan gelen yanıltıcı mesaj örneği

Mesajlar, meşru bir OneDrive belge bağlantısı olarak gizlenen kötü amaçlı bir bağlantı içeriyor; genellikle kurbanı tıklaması için kandırmak için gizli bir projenin cazibesini kullanıyor ve bu da hesabın ele geçirilmesine yol açıyor.

Saldırganlar, sahte koruma DDoS görüntü ekranını gösteren gizli bir JavaScript verisi kullanıyor
Saldırganlar, sahte koruma DDoS görüntü ekranını gösteren gizli bir JavaScript verisi kullanıyor

Kimlik avı yapan aktörler iki adımlı bir saldırı kullanır. İlk olarak kurbanları, kötü amaçlı bir Word belgesini barındıran meşru bir OneDrive sayfasına yönlendiren bir URL’yi tıklamaları için kandırıyorlar.

Free Webinarfor DIFR/SOC Teams: En İyi 3 KOBİ Siber Saldırı Vektörünün Güvenliğini Sağlama - Ücretsiz Kayıt Olun

İkinci olarak belge, kurbanları Microsoft 365 kimlik bilgilerini çalmak üzere tasarlanmış bir kimlik avı web sayfasına yönlendirilmeden önce sahte bir Cloudflare doğrulama istemi aracılığıyla yönlendiren bir URL yerleştiriyor.

3rr0r Hun73r – kimlik avı web sitesinin arkasındaki tehdit aktörü
3rr0r Hun73r – kimlik avı web sitesinin arkasındaki tehdit aktörü

Kimlik avı sayfasının HTML kodu, kimlik avı kitleri oluşturup satan “3rr0r Hun73r” adlı bir gruptan geldiğini ortaya koyuyor.

Sosyal medyanın popülaritesi, bilgisayar korsanlarının kişisel ve kurumsal verileri çalmak için çalışanların iş tarayıcıları içindeki sosyal medya kullanımını istismar ettiği işletmeler için bir güvenlik açığı yaratıyor.

Secure your emails in a heartbeat! Take our free 30-second assessment and get matched with your ideal email security vendor.



Source link