Вы даже не поймёте, в какой момент вас обвели вокруг пальца.
Группа киберзлоумышленников начала использовать платформу Для просмотра ссылки Войдиили Зарегистрируйся , предназначенную для создания презентаций на базе искусственного интеллекта, в новой многоэтапной фишинговой атаке. В ходе атаки жертвы перенаправляются на поддельную страницу входа Microsoft SharePoint, где у них крадут учётные данные.
Исследователи из Abnormal Security Для просмотра ссылки Войдиили Зарегистрируйся , что PDF-файл, вложенный в электронное письмо, на самом деле является ссылкой на презентацию Gamma, замаскированную под просмотр защищённых документов. При переходе по ссылке жертва попадает на промежуточную страницу, имитирующую сервис Microsoft и снабжённую CAPTCHA-защитой Cloudflare Turnstile. Это создаёт впечатление легитимности и снижает вероятность автоматического анализа безопасности.
Следующим этапом становится редирект на фальшивую страницу входа Microsoft SharePoint, где атакующие с помощью механизма Adversary-in-the-Middle (AitM) проверяют учётные данные в реальном времени, выдавая сообщение об ошибке при введении неправильного пароля.
Подобные атаки относятся к категории «Living-off-Trusted-Sites» (LoTS) — они используют легальные онлайн-сервисы для хостинга вредоносного контента, позволяя обходить проверки SPF, DKIM и DMARC. За счёт использования менее известных инструментов, таких как Gamma, злоумышленники избегают систем автоматического обнаружения и обмана пользователей. Презентационная платформа становится не просто средством маскировки, но и частью целой цепочки перенаправлений, скрывающей истинную цель атаки.
Фишинговые атаки становятся всё более изощрёнными, умело используя легальные инструменты и доверенные сервисы для маскировки вредоносных схем. Инцидент с платформой Gamma показывает, что даже безобидные на первый взгляд технологии могут быть превращены в часть тщательно продуманной цепочки взлома.
Защитные механизмы, рассчитанные на прямолинейные угрозы, оказываются бессильны перед атаками, строящимися на доверии к известным брендам и сложных маршрутах перенаправлений. Это подчёркивает необходимость постоянного пересмотра подходов к кибербезопасности и усиления контроля за нестандартным использованием привычных сервисов.
Группа киберзлоумышленников начала использовать платформу Для просмотра ссылки Войди
Исследователи из Abnormal Security Для просмотра ссылки Войди
Следующим этапом становится редирект на фальшивую страницу входа Microsoft SharePoint, где атакующие с помощью механизма Adversary-in-the-Middle (AitM) проверяют учётные данные в реальном времени, выдавая сообщение об ошибке при введении неправильного пароля.
Подобные атаки относятся к категории «Living-off-Trusted-Sites» (LoTS) — они используют легальные онлайн-сервисы для хостинга вредоносного контента, позволяя обходить проверки SPF, DKIM и DMARC. За счёт использования менее известных инструментов, таких как Gamma, злоумышленники избегают систем автоматического обнаружения и обмана пользователей. Презентационная платформа становится не просто средством маскировки, но и частью целой цепочки перенаправлений, скрывающей истинную цель атаки.
Фишинговые атаки становятся всё более изощрёнными, умело используя легальные инструменты и доверенные сервисы для маскировки вредоносных схем. Инцидент с платформой Gamma показывает, что даже безобидные на первый взгляд технологии могут быть превращены в часть тщательно продуманной цепочки взлома.
Защитные механизмы, рассчитанные на прямолинейные угрозы, оказываются бессильны перед атаками, строящимися на доверии к известным брендам и сложных маршрутах перенаправлений. Это подчёркивает необходимость постоянного пересмотра подходов к кибербезопасности и усиления контроля за нестандартным использованием привычных сервисов.
- Источник новости
- www.securitylab.ru