Des acteurs de la menace ont été repérés en utilisant le service légitime ClickFunnels pour contourner les services de sécurité et rediriger les utilisateurs vers des liens malveillants.

Les chercheurs en sécurité d’Avanan, un Logiciel de point de contrôle société, a discuté des résultats dans un avis partagé avec Infosécurité et publié plus tôt aujourd’hui.

« ClickFunnels est un service en ligne qui aide les entrepreneurs et les petites entreprises à générer des prospects, à créer des moteurs marketing et à développer leurs activités », a écrit Jeremy Fuchs, responsable du contenu marketing d’Avanan. « Les pirates, cependant, l’utilisent pour contourner les services de sécurité. »

Plus précisément, les acteurs de la menace ont exploité la capacité de ClickFunnels à créer des pages avec des liens malveillants et, en fin de compte, à mener des attaques de collecte d’informations d’identification.

« Nous parlons constamment de » l’autoroute statique « . C’est la pratique qui consiste à tirer parti de sites légitimes pour héberger et envoyer des pages malveillantes », a déclaré Fuchs écrit. « Essentiellement, c’est une façon de cacher une intention malveillante dans quelque chose de légitime. »

A lire aussi  Gregory Ho rejoint le conseil d'administration de Blintn - Systeme.io

Par exemple, ClickFunnels est une plate-forme généralement approuvée par les moteurs de sécurité. Dès lors, les liens délivrés par sa messagerie parviennent à contourner les solutions de protection de la messagerie.

« Nous l’avons vu maintes et maintes fois. Qu’il s’agisse d’AWS, de Microsoft Voice ou de Facebook, c’est un moyen puissant d’accéder à la boîte de réception », a ajouté Fuchs.

« Il utilise le fait que les services de sécurité ne peuvent pas interdire purement et simplement les sites populaires. Les pirates sautent ensuite sur ceux-ci pour entrer dans la boîte de réception et escroquer les utilisateurs. »

Pour se protéger contre des attaques similaires, Avanan recommande aux utilisateurs de vérifier manuellement les URL dans les e-mails et les navigateurs avant de cliquer dessus, ainsi que de demander aux expéditeurs s’ils avaient l’intention d’utiliser un site spécifique pour envoyer des documents.

La rédaction technique intervient des semaines après que des chercheurs en sécurité de Cofense signalé que l’utilisation de robots Telegram comme outils d’exfiltration d’informations hameçonnées augmenté de 800% entre 2021 et 2022.

A lire aussi  Les segments à forte croissance et leurs prévisions de part 2030, selon les rapports de Growth Plus - Systeme.io

Plus récemment, l’équipe Abnormal Security a repéré un nouveau groupe de compromis de messagerie professionnelle (BEC) très performant. surnommé « Firebrick Ostrich » qui a fait plusieurs victimes au cours des deux dernières années.


0 commentaire

Laisser un commentaire

Avatar placeholder

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *