未受保護的 Snapchat 和美國運通網站導致憑證收集
研究人員透露,美國運通和 Snapchat 中的 Open-Redirect 漏洞正被用來進行網絡釣魚詐騙。
詐騙者在針對Microsoft 365和 Google Workspace 用戶的新網絡釣魚活動中利用開放重定向漏洞。這些漏洞主要影響美國運通和 Snapchat 域。
開放重定向是一個安全漏洞。當網站無法驗證用戶輸入時,就會發生這種情況,因為威脅行為者可以操縱知名域的 URL并將受害者重定向到惡意頁面。
使用開放重定向漏洞的網絡釣魚電子郵件
根據INKY的一份報告, Snapchat和美國運通用于吸引用戶訪問其網站的自動 URL 重定向已被劫持以竊取憑據。
攻擊者正在發送網絡釣魚電子郵件,并在 URL 中包含 PII(個人身份信息),以快速自定義惡意登錄頁面并通過將 PII 轉換為 Base 64 來偽裝它們。
因此,信息變成了一系列隨機字符。INKY 的報告進一步顯示,他們觀察到威脅行為者在 5 月至 7 月期間劫持了 Snapchat 和美國運通域上未修補的重定向漏洞。
什么使攻擊有效?
諸如 Snapchat 之類的受信任域用作臨時登錄頁面,之后訪問者將被重定向到惡意 URL。原始站點的鏈接是更改鏈接中的第一個域,這對于毫無戒心的用戶來說似乎是安全的。由于受信任品牌使用的合法網站/URL被用于詐騙,因此攻擊是有效的。
“例如,在“safe.com”代表真實域和“malicious.com”——一個憑據收集網站的地方,網絡犯罪分子將插入 safe.com/redirect?url=malicious.com 以將受害者重定向到虛假版本的 Microsoft、FedEx 和 DocuSign 登錄網站,然后竊取他們的電子郵件和密碼詳細信息。”
墨水
在 Snapchat 組中,網絡釣魚電子郵件使用了 DocuSign、Microsoft 和 FedEx 誘餌,允許竊取 Microsoft 憑據。

圖片:墨水
在過去兩個月中,INKY 工程師發現了 6,800 多封 Snapchat 網絡釣魚電子郵件,其中包含開放重定向漏洞。相反,美國運通的開放重定向漏洞在 7 月份的短短兩天內就在 2,000 多封網絡釣魚電子郵件中被檢測到。
據報道,美國運通修復了該漏洞,但即使在公司收到Open Bug Bounty通知該問題一年后,Snapchat 仍未對其進行修補。