ИТ Главная страница Согласно новостям от 26 марта, команда безопасности «Лаборатории Касперского» раскрыла новый тип метода кибератаки. Хакеры используют платформу для создания веб-сайтов без использования искусственного интеллекта Bubble для создания и размещения вредоносных веб-сайтов.Специально разработан для кражи учетных данных Microsoft.
Примечание IT House: Bubble — это легальная бизнес-платформа, которая позволяет пользователям быстро создавать веб-приложения без написания кода и с использованием только визуальных интерфейсов или описаний на естественном языке.
Таким образом, хакеры перенаправляют пользователей на тщательно скрытые порталы входа Microsoft, иногда намеренно скрытые за проверкой безопасности Cloudflare.
Как только пользователи вводят свою учетную запись и пароль на этих страницах, хакеры могут легко получить учетные данные и получить доступ к электронной почте, календарю и другим конфиденциальным данным жертвы, хранящимся в Microsoft 365.

Частый успех этого нового метода фишинга обусловлен главным образом умелым злоупотреблением легальными платформами. Будучи платформой для разработки без использования кода на базе искусственного интеллекта, Bubble позволяет пользователям автоматически генерировать интерфейсную и внутреннюю логику приложений с использованием описаний на естественном языке.
Сгенерированные приложения будут единообразно размещены в инфраструктуре Bubble и будут иметь доверенные доменные имена (*.пузырь. что-нибудь) вниз. Системы безопасности электронной почты обычно не помечают такие домены с высокой репутацией как потенциальные угрозы, поэтому фишинговые электронные письма, содержащие эти ссылки, могут легко проникнуть через перехватчики и достичь почтового ящика целевого пользователя.
Помимо использования доверенных доменных имен, эта атака также обладает мощными антиразведывательными возможностями на уровне базового кода. Исследователи «Лаборатории Касперского» отметили, что код, автоматически генерируемый платформой Bubble, по сути представляет собой смесь большого количества сложного JavaScript и изолированных теневых структур DOM (объектная модель документа).
Обычные алгоритмы статического сканирования и автоматического анализа кода веб-страниц часто впадают в логическую путаницу при обработке этих сложных кодов и в конечном итоге ошибочно определяют их как функциональные и практичные веб-сайты.Даже опытным экспертам по безопасности приходится тратить много энергии на глубокий обратный анализ, чтобы увидеть истинную вредоносную цель.
Исследователи предупреждают, что эта стратегия, вероятно, будет широко принята платформами «Фишинг как услуга» (PhaaS) в будущем и будет легко интегрирована в фишинговые комплекты «наведи и стреляй», широко используемые киберпреступниками низкого уровня.
Учитывая, что эти черные платформы теперь интегрировали передовые технологии, такие как кража сеансовых файлов cookie и обход двухфакторной аутентификации (2FA), добавление злоупотребляющих легитимных платформ искусственного интеллекта, несомненно, значительно усложнит защиту.
ссылка
Отказ от ответственности: внешние ссылки перехода (включая, помимо прочего, гиперссылки, QR-коды, пароли и т. д.), содержащиеся в статье, используются для передачи дополнительной информации и экономии времени выбора. Результаты предназначены только для справки. Это утверждение содержится во всех статьях IT House.
