Ignora gateways de e -mail e ferramentas de segurança, nunca atingindo um servidor real
Blob Uris significa que o conteúdo de phishing não está hospedado online, então os filtros nunca o veem chegando
Sem URLs estranhos, sem domínios desonestos, apenas roubo silencioso de uma página de login da Microsoft falsa
Os pesquisadores de segurança descobriram uma série de campanhas de phishing que usam uma técnica raramente explorada para roubar credenciais de login, mesmo quando essas credenciais são protegidas pela criptografia.
Nova pesquisa de Cofense Averte que o método depende do BLOB Uris, um recurso do navegador projetado para exibir conteúdo local temporário, e os cibercriminosos agora estão abusando desse recurso para fornecer páginas de phishing.
Os URIs do blob são criados e acessados inteiramente dentro do navegador de um usuário, o que significa que o conteúdo de phishing nunca existe em um servidor público. Isso torna extremamente difícil até mesmo o mais avançado Proteção do terminal sistemas para detectar.
Uma técnica oculta que passa as defesas passadas
Nessas campanhas, o processo de phishing começa com um email que ignora facilmente os gateways de e -mail seguros (SEGs). Esses e -mails normalmente contêm um link para o que parece ser uma página legítima, geralmente hospedada em domínios confiáveis, como Microsoft é onedrive.
No entanto, esta página inicial não hospeda diretamente o conteúdo de phishing. Em vez disso, ele atua como um intermediário, carregando silenciosamente um arquivo HTML controlado por ator ameaçador que se decodifica em um Uri Blob.
O resultado é uma página de login falsa renderizada no navegador da vítima, projetada para imitar de perto o portal de inscrição da Microsoft.
Para a vítima, nada parece deslocado – nenhum URLs estranho ou sinais óbvios de fraude – apenas um aviso para fazer login para visualizar uma mensagem segura ou acessar um documento. Depois de clicar em ‘login’, a página redireciona para outro arquivo HTML controlado pelo atacante, que gera um Uri Blob local que exibe a página de login falsificada.
Como os URIs do blob operam inteiramente dentro da memória do navegador e são inacessíveis de fora da sessão, as ferramentas de segurança tradicionais não conseguem digitalizar ou bloquear o conteúdo.
“Esse método torna a detecção e a análise especialmente complicadas”, disse Jacob Malimban, da Cofense Intelligence Team.
“A página de phishing é criada e renderizada localmente usando um Uri Blob. Ela não é hospedada on -line, por isso não pode ser digitalizada ou bloqueada da maneira usual.”
As credenciais inseridas na página falsificada são silenciosamente exfiltradas a um endpoint de ator de ameaça remoto, deixando a vítima inconsciente.
Os filtros de segurança baseados em IA também lutam para capturar esses ataques, pois os URIs do BLOB raramente são usados maliciosamente e podem não estar bem representados nos dados de treinamento. Os pesquisadores alertam que, a menos que os métodos de detecção evoluam, é provável que essa técnica ganhe força entre os atacantes.
Para se defender contra essas ameaças, as organizações devem adotar o firewall-como serviço avançado (Fwaas ) e Zero Trust Network Access (Ztna ) Soluções que podem ajudar a proteger o acesso e sinalizar atividades suspeitas de login.
Você também pode gostar