Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Masz świetnie umiejętności. Pomożesz? Tak się robi spear phishing z wykorzystaniem podatności 0-days

27 czerwca 2019, 18:26 | W biegu | komentarze 3

Realny scenariusz spear phishingu – z wykorzystaniem podatności 0-day w Firefoksie.

W skrócie poszczególne etapy wyglądały tak:

  • Mail z prośbą o pomoc w recenzji prac, które mogły być nagrodzone w prestiżowej nagrodzie (równie dobrze można napisać – hej, widziałem że masz świetne osiągnięcia w bug bountingu – mamy dla Ciebie topową ofertę – szczegóły tutaj).
  • Docelowa strona w zupełnie normalnej domenie uniwersyteckiej (przejęte konto pracownika lub podatność na stronie), na której zahostowany był exploit na Firefoksa.
  • Dla zwiększenia wiarygodności – stworzony profil na LinkedIN osoby która prosiła o pomoc i kilkuetapowa komunikacja mailowa.

Wniosek? Pamiętajcie, co otwieracie od obcych i na jakie podesłane linki wchodzicie.

–ks

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. ja

    Czy FF w sandboxie SELinuxowym skutecznie broni przed tym expliotem?

    Odpowiedz
    • Zależy na co pozwala Sandbox SELinuksowy :)

      Odpowiedz
  2. PorygonMusiOdejść

    Skontaktował się? Bo to zaproszenie w tytule mocno oczywiste jest :)

    Odpowiedz

Odpowiedz