Ψεύτικοι ιστότοποι Fortinet κλέβουν διαπιστευτήρια VPN σε εξελιγμένη επίθεση phishing


Μια νέα και εξελιγμένη καμπάνια phishing στοχεύει απομακρυσμένους εργαζόμενους και διαχειριστές πληροφορικής, υποδυόμενοι την επίσημη πύλη λήψης VPN του Fortinet.

Αυτή η επίθεση είναι ιδιαίτερα επικίνδυνη επειδή αξιοποιεί τη βελτιστοποίηση μηχανών αναζήτησης (SEO) και, ανησυχητικά, τις περιλήψεις αναζήτησης που δημιουργούνται από AI για να παρασύρει τα θύματα σε μια παγίδα.

Η καμπάνια χρησιμοποιεί έναν μηχανισμό ανακατεύθυνσης πολλαπλών σταδίων που ξεκινά με αξιόπιστους τομείς για να παρακάμψει τα αρχικά φίλτρα ασφαλείας, κλέβοντας τελικά διαπιστευτήρια VPN και διανέμοντας κακόβουλο λογισμικό.

Ερευνητής ασφαλείας με ψευδώνυμο G0njxa έχει παρατηρήθηκε ότι οι σύγχρονες μηχανές αναζήτησης, οι οποίες διαθέτουν πλέον «γρήγορες απαντήσεις» ή περιλήψεις που δημιουργούνται από την τεχνητή νοημοσύνη, ενισχύουν ακούσια αυτήν την καμπάνια.

Όταν οι χρήστες αναζητούν “Πώς να κατεβάσετε το Fortinet VPN”, ορισμένες περιλήψεις τεχνητής νοημοσύνης αφαιρούν περιεχόμενο από το κακόβουλο αποθετήριο GitHub του εισβολέα (vpn-fortinet[.]github[.]io) και παρουσιάζοντάς το ως νόμιμο οδηγό βήμα προς βήμα.

Ψεύτικοι ιστότοποι σε αναζήτηση (Σύστημα εικόνων: G0njxa)

Επειδή ο αρχικός σύνδεσμος φιλοξενείται στο GitHub, μια αξιόπιστη πλατφόρμα, τα μοντέλα τεχνητής νοημοσύνης και οι χρήστες είναι πιο πιθανό να εμπιστεύονται την πηγή. Αυτή η «παραισθησιολογική» εμπιστοσύνη οδηγεί τους χρήστες να κάνουν κλικ στον σύνδεσμο, ξεκινώντας την αλυσίδα επίθεσης.

Πώς λειτουργεί η επίθεση

Η επίθεση ακολουθεί μια έξυπνη, τμηματοποιημένη ροή που έχει σχεδιαστεί για να φιλτράρει τα bots ασφαλείας και να στοχεύει μόνο πραγματικούς ανθρώπους που προέρχονται από συγκεκριμένες μηχανές αναζήτησης.

  • The Decoy Landing: Ο χρήστης κάνει κλικ σε έναν σύνδεσμο που δείχνει προς vpn-fortinet[.]github[.]io. Αυτή η σελίδα φιλοξενεί ένα σενάριο που ελέγχει το “referrer” (ο ιστότοπος από τον οποίο προήλθε ο χρήστης).
  • Επιλεκτικές ανακατευθύνσεις: Εάν ο χρήστης επισκέπτεται από μια μεγάλη μηχανή αναζήτησης όπως το Google, το Bing, το Yahoo ή το DuckDuckGo, το σενάριο τον ανακατευθύνει αυτόματα στον πραγματικό ιστότοπο ηλεκτρονικού ψαρέματος: fortinet-vpn[.]com. Εάν ένας ανιχνευτής ασφαλείας ή ένας άμεσος επισκέπτης αποκτήσει πρόσβαση στη σελίδα χωρίς αυτούς τους συνδέσμους παραπομπής, η ανακατεύθυνση ενδέχεται να μην ενεργοποιηθεί, αποκρύπτοντας την κακόβουλη πρόθεση.
  • Συγκομιδή διαπιστευτηρίων: Η τοποθεσία προορισμού μιμείται τέλεια το νόμιμο σχέδιο Fortinet. Προτού επιτρέψει τη λήψη, δημιουργεί ένα ψεύτικο αναδυόμενο παράθυρο που ζητά από τον χρήστη να εισαγάγει την “Απομακρυσμένη πύλη”, τη “Σύνδεση” και τον “Κωδικό πρόσβασης” για να “ρυθμίσει” το πρόγραμμα εγκατάστασης.
Αναδυόμενο παράθυρο για κλοπή σύνδεσης (Σημεία εικόνας: G0njxa)
  1. Το δόλωμα: Μόλις το θύμα υποβάλει τα διαπιστευτήριά του, στέλνοντάς τα απευθείας στους εισβολείς, ο ιστότοπος ξεκινά μια λήψη από myfiles2[.]λήψη. Για να αποφευχθεί η υποψία, αυτό το ωφέλιμο φορτίο εγκαθιστά συχνά μια νόμιμη έκδοση του FortiClient, αφήνοντας το θύμα να μην γνωρίζει ότι τα διαπιστευτήρια πρόσβασής του έχουν παραβιαστεί.

Δείκτες συμβιβασμού (IoC)

Οι διαχειριστές IT θα πρέπει να αποκλείσουν αμέσως τους ακόλουθους τομείς και να διερευνήσουν τυχόν εσωτερική επισκεψιμότητα που έχει επικοινωνήσει μαζί τους.

Τύπος IoC Αξία Περιγραφή
Ανακατεύθυνση Τομέα vpn-fortinet[.]github[.]io Αρχική σελίδα προορισμού που φιλοξενείται στις Σελίδες GitHub για αποφυγή φίλτρων φήμης.
URL ηλεκτρονικού ψαρέματος (phishing). fortinet-vpn[.]com Η τοποθεσία προορισμού όπου πραγματοποιείται η συγκομιδή διαπιστευτηρίων.
Κεντρικός υπολογιστής ωφέλιμου φορτίου myfiles2[.]λήψη Τομέας φιλοξενίας για το ωφέλιμο φορτίο δόλωμα ή κακόβουλου λογισμικού.

Οι οργανισμοί πρέπει να υπενθυμίζουν στους υπαλλήλους ότι οι νόμιμες λήψεις λογισμικού σπάνια απαιτούν διαπιστευτήρια προ-έλεγχου μόνο για να λάβουν το πρόγραμμα εγκατάστασης. Η αυθεντικότητα θα πρέπει πάντα να επαληθεύεται ελέγχοντας τη γραμμή URL για τον επίσημο fortinet.com πεδίο ορισμού.

Επιπλέον, αυτή η καμπάνια υπογραμμίζει έναν κρίσιμο νέο κίνδυνο: Μην εμπιστεύεστε τυφλά τις περιλήψεις αναζήτησης AI. Αν και είναι βολικά, αυτά τα εργαλεία απορροφούν δεδομένα από τον ανοιχτό ιστό και μπορούν εύκολα να τα χειριστούν οι φορείς απειλών χρησιμοποιώντας βασικές τακτικές SEO. Επαληθεύετε πάντα τον σύνδεσμο πηγής πριν κάνετε κλικ.



    VIA: cybersecuritynews.com

    Dimitris Marizas

    Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

    Recent Posts

    Σε επιφυλακή η βιομηχανία chips για ελλείψεις ηλίου λόγω της κρίσης στη Μέση Ανατολή

    Οι εταιρείες ημιαγωγών στη Μαλαισία παρακολουθούν στενά τους κινδύνους που ενδέχεται να προκύψουν από πιθανές…

    3 ώρες ago

    Καλύτερο μηχάνημα κωπηλασίας: Το νέο Hydrow Arc διαθέτει εξαιρετικά χαρακτηριστικά όπως οθόνη 24 ιντσών και επιλογές προπόνησης.

    Όσο κι αν προσπαθούμε να το αρνηθούμε, η άσκηση είναι προφανώς πολύ, πολύ καλή για…

    3 ώρες ago

    Το δυνατό παιχνίδι στην οικονομία αρχίζει εδώ!

    Η ευρωπαϊκή μάχη για την Τεχνητή Νοημοσύνη και την αγορά των ΑΙ chips περνά πλέον…

    4 ώρες ago

    Θεραπεία RNA βοηθάει την καρδιά να επουλώνεται μετά από καρδιακή προσβολή

    Μια ιδιαίτερα ενδιαφέρουσα έρευνα δημοσιεύθηκε στο περιοδικό Science και προκύπτει από μελέτη ερευνητών του Πανεπιστημίου…

    4 ώρες ago

    Το Xiaomi SU7 Super Steel Roll Cage κερδίζει το σημαντικό βραβείο καινοτομίας

    Ο Διευθύνων Σύμβουλος της Xiaomi, Lei Jun, ανακοίνωσε ότι το ιδιόκτητο της εταιρείας 2200MPa Super…

    4 ώρες ago

    Λανσάρει καινοτόμο πλατφόρμα αυτοματοποίησης εγγράφων για επιχειρήσεις και οργανισμούς

    Η IDEAL Software Solutions, θυγατρική της Byte, ανακοινώνει το λανσάρισμα της DocGen Platform. Πρόκειται για μια σύγχρονη λύση αυτοματοποιημένης δημιουργίας, διαχείρισης και διανομής επιχειρησιακών…

    4 ώρες ago