Aanvallers gebruiken URL-beveiligingsdiensten om schadelijke links in phishingaanvallen te verbergen

15 juli 2024

Cyber­cri­mi­nelen maken misbruik van legitieme URL-bevei­li­gings­dien­sten om scha­de­lijke URL’s in phishing-e-mails te verbergen. Sinds medio mei 2024 hebben onder­zoe­kers van Barracuda phishing-aanvallen waar­ge­nomen waarbij gebruik werd gemaakt van drie verschil­lende URL-bevei­li­gings­dien­sten om phishing URL’s te verbergen. Deze diensten worden aange­boden door betrouw­bare, legitieme merken. Tot nu toe zijn deze aanvallen gericht geweest op honderden bedrijven, mogelijk meer.

URL-bevei­li­gings­dien­sten werken door de URL-links in e‑mails te kopiëren, deze te herschrijven en vervol­gens het origineel in de herschreven URL in te sluiten. Wanneer de ontvanger van de e‑mail op de link klikt, wordt eerst de oorspron­ke­lijke URL gescand. Pas als die scan goed is, wordt de gebruiker door­ge­stuurd naar de URL. Bij de waar­ge­nomen aanvallen werden gebrui­kers echter omgeleid naar phishingpagina’s die bedoeld waren om gevoelige infor­matie te stelen. 

Volgens de onder­zoe­kers van Barracuda is het waar­schijn­lijk dat de aanval­lers in eerste instantie toegang kregen tot de URL-bevei­li­gings­dien­sten na het compro­mit­teren van de accounts van legitieme gebrui­kers. Zodra de aanval­lers een e‑mailaccount hadden over­ge­nomen, konden ze zich voordoen als de eigenaar en hun e‑mailcommunicatie infil­treren en onder­zoeken. Dit is wel bekend als business email compro­mise (BEC) of het kapen van email conver­sa­ties. Koppe­lingen in e‑mails die aan het account waren gekoppeld, of in de e‑mailhandtekening van de gebruiker, lieten zien of er een URL-bevei­li­gings­dienst werd gebruikt en welke.

Door vervol­gens het gecom­pro­mit­teerde account te gebruiken om zichzelf een phishing e‑mail te sturen met hun scha­de­lijke link, verkregen de aanval­lers de URL voor URL-bescher­ming die ze nodig hadden voor hun phishingcampagnes.

“Met deze creatieve tactiek kunnen aanval­lers detectie omzeilen, terwijl het misbruiken van vertrouwde, legitieme secu­ri­ty­merken betekent dat ontvan­gers zich waar­schijn­lijk veiliger voelen en op de scha­de­lijke link klikken”, zegt Saravanan Mohan­kumar, Manager, Threat Analyst bij Barracuda. “De provider van URL-bevei­li­gings­dienst kan mogelijk niet valideren of de omlei­dings-URL wordt gebruikt door een klant of door een indringer die het account heeft over­ge­nomen. Phishing is een risi­co­volle en vaak succes­volle dreiging en cyber­cri­mi­nelen zullen hun tools en tech­nieken blijven ontwik­kelen. Secu­ri­ty­teams moeten voor­be­reid zijn.”

Barracuda adviseert een meer­laagse, AI-gestuurde secu­ri­ty­aanpak, die afwij­kende of onver­wachte acti­vi­teiten kan detec­teren en blokkeren, hoe complex ook. Deze secu­ri­ty­maat­re­gelen moeten aangevuld worden met regel­ma­tige security awareness trai­ningen voor mede­wer­kers, over de nieuwste drei­gingen en hoe ze deze kunnen herkennen en melden.

Kijk hier voor meer informatie.

Pin It on Pinterest

Share This