Strumento di gestione dei progetti più popolare utilizzato negli attacchi di phishing

Istanza mancante, prova a ricaricare le istanze

Vai phish

La reputazione affidabile che Basecamp gode è anche utilizzato come parte di una campagna di phishing. Società di sicurezza informatica Cyjax ha scoperto che gli aggressori utilizzano Basecamp per ospitare le pagine web che reindirizzano gli utenti online ignari alle pagine di destinazione di phishing. Molte soluzioni di sicurezza visualizzano le pagine Web come sicure se Basecamp viene utilizzato come intermediario.

“Questa tecnica è efficace perché Basecamp e Google Cloud hosting sono spesso utilizzati per le operazioni aziendali e sono considerati sicuri per impostazione predefinita dalla maggior parte dei sistemi di rilevamento,”Ha spiegato il ricercatore di sicurezza William Thomas. “Le piattaforme cloud conservano anche l’anonimato dei loro utenti e possono essere impostate in nessun momento. Sono difficili da riconoscere per gli analisti SOC umani come una minaccia perché il traffico da e verso questi servizi sembra legittimo.”

Ancora più importante, le pagine Basecamp possono essere facilmente modificate, consentendo agli attori delle minacce di cambiare tattica quando le soluzioni di sicurezza alla fine li raggiungeranno. Modificando una pagina intermedia di Basecamp e reindirizzando le vittime a un altro sito di atterraggio di phishing, i criminali informatici possono continuare a modificare una campagna per evitare il rilevamento.

  • Controlla anche il miglior software di protezione ransomware

Tramite computer Bleeping