URL sahtekarlığı, hedefli sosyal mühendislik saldırılarına olanak tanır. Varonis, Zoom ve Google'da sahte URL'lere karşı uyarıda bulunuyor. Varonis Threat Labs, Zoom, Box ve Google Docs'ta siber suçluların davet URL'lerini kolayca taklit etmesine olanak tanıyan güvenlik açıkları keşfetti.
Sonuç olarak, kimlik avı bağlantıları, eğitimli çalışanlar için bile güvenilir görünür ve bu da başarılı bir saldırı olasılığını önemli ölçüde artırır: Sözde işverenlerinin, müşterilerinin veya iş ortaklarının bağlantısını tıklarlarsa, gerçek ve gerçek görünen bir kimlik avı sayfasına yönlendirilirler. şifreler ve kişisel bilgiler gibi hassas verileri ifşa etmek için bulunabilecekleri yerler.
Sosyal mühendislik tekniğine bağlı olarak, bu bilgi kullanıcıya oldukça makul görünmektedir. Örneğin, sözde bir siber saldırı nedeniyle mevcut bir dahili web seminerine davet edilebilirsiniz ve öncesinde parolanın değiştirilmesi gerekir. Box bu güvenlik açığını kapatmış olsa da, bu tür manipülasyonlar Zoom ve Google ile hala mümkündür.
Özel URL'ler nelerdir?
Birçok SaaS uygulaması, web sayfaları, formlar ve dosya paylaşım bağlantıları için özelleştirilebilir web adresleri olan özel URL'ler sunar. Özel URL'ler, app.example.com/s/1234 yerine varonis.example.com/s/1234 gibi kişiselleştirilmiş bir bağlantı oluşturmak için kullanılabilir. Ancak Varonis Threat Labs, bazı uygulamaların özel URL alt alan adının (ör. şirketiniz.example.com) geçerliliğini doğrulamadığını, yalnızca URI'yi (/s/1234 gibi) doğruladığını keşfetti.
Sonuç olarak, saldırganlar kendi şirketlerinin SaaS hesaplarında barındırılıyormuş gibi görünen dosyalar, klasörler, giriş sayfaları veya formlar gibi kötü amaçlı içeriğe bağlantılar oluşturmak için kendi SaaS hesaplarını kullanabilir. Bunu başarmak için, yalnızca bağlantıdaki alt alan adının değiştirilmesi gerekir. Buna göre, bu sahte URL'ler kimlik avı kampanyaları, sosyal mühendislik saldırıları, itibar saldırıları ve kötü amaçlı yazılım dağıtımı için kullanılabilir.
Zoom ile özel URL'ler
Zoom, işletmelerin web semineri kayıt sayfalarını, çalışan oturum açma sayfalarını, toplantıları, kayıtları ve daha fazlasını barındırmak için sirketiniz.zoom.us gibi özel bir URL kullanmasına olanak tanır. Logolar yüklenebilir ve renk şeması ayarlanabilir. Bu, saldırganların kendi URL'lerini meşru görünen bir alan adı ile değiştirmesine ve açılış sayfalarının gerçek gibi görünmesine olanak tanır.
Ancak, genel bir kural olarak (her zaman olmasa da), yönlendirme, kullanıcıya kendi etki alanlarına ait olmayan harici içeriğe erişmek üzere olduklarını bildiren bir açılır pencere uyarısıyla sonuçlanacaktır. Bununla birlikte, bu ipuçları, özellikle daha az eğitimli çalışanlar tarafından genellikle göz ardı edilir, bu nedenle bu yol kesinlikle etkili bir saldırı tekniği olabilir.
Yakınlaştır: Kayıt URL'si değiştirilebilir
Bazı Zoom web seminerleri için Varonis uzmanları, bir uyarı tetiklemeden kayıt URL'sini herhangi bir şirketin alt alan adını içerecek şekilde değiştirebildi. Bu şekilde, kötü amaçlı web semineri kayıt formları, çalışanların veya müşterilerin kişisel bilgilerini veya şifrelerini ele geçirmek için kullanılabilir.
Bu nedenle Varonis Threat Labs, Zoom bağlantılarında, özellikle ".zoom.us/rec/play/" içeren bağlantılarda dikkatli olunmasını ve toplantı kayıt formlarına, form resmi bir alt alan adında olsa bile hassas kişisel bilgilerin girilmemesini tavsiye eder. doğru logo ve markalama ile barındırılmaktadır. Zoom şu anda bu sorunlara bir çözüm üzerinde çalışıyor.
Tuzak: Google Dokümanlar ve Google Formlar
Özel bir özel URL özelliği olmayan web uygulamalarından da benzer şekilde yararlanılabilir. Örneğin, gizli verilerin talep edildiği Google formlarında ilgili şirketin logosu sunulabilir ve müşterilere veya çalışanlara şirketiniz.docs.google.com/forms/d/e/:form_id/viewform şeklinde dağıtılarak meşru bir bilgi sağlanabilir. görünmek. Benzer şekilde, Web'de Yayınla seçeneği aracılığıyla paylaşılan herhangi bir Google Dokümanı sahte olabilir. Google şu anda bu sorunu çözmek için çalışıyor.
Daha fazlası Varonis.com'da
Varonis Hakkında 2005 yılında kuruluşundan bu yana Varonis, hem şirket içinde hem de bulutta depolanan kurumsal verileri güvenlik stratejisinin merkezine yerleştirerek çoğu BT güvenlik satıcısına farklı bir yaklaşım benimsemiştir: hassas dosyalar ve e-postalar, gizli müşteri, hasta ve hasta bilgileri Çalışan kayıtları, mali kayıtlar, stratejik ve ürün planları ve diğer fikri mülkiyet. Varonis Veri Güvenliği Platformu (DSP), verileri, hesap etkinliğini, telemetriyi ve kullanıcı davranışını analiz ederek içeriden gelen tehditleri ve siber saldırıları tespit eder, hassas, düzenlenmiş ve eskimiş verileri kilitleyerek veri güvenliği ihlallerini önler veya hafifletir ve sistemlerin güvenli durumunu korur verimli otomasyon yoluyla.,