Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Злоумышленники начали использовать обёртки ссылок от известных провайдеров для маскировки фишинговых загрузок

04/08/25

hack159

По данным Cloudflare, суть атаки заключается в подмене и «отбеливании» вредоносных URL-адресов за счёт обёртывания их в доверенные домены, используемые службой проверки. Такие ссылки проходят через промежуточные ресурсы вроде «urldefense[.]proofpoint[.]com» или «url[.]emailprotection[.]link», предназначенные для анализа ссылок на момент перехода. Однако при взломе корпоративных учётных записей преступники получают возможность массово рассылать такие обёрнутые ссылки, при этом сами фильтры нередко оказываются бессильны — вредонос скрыт внутри доверенного слоя. Об этом пишет Securitylab.

Обнаруженные атаки демонстрируют чётко выстроенные цепочки перенапралений: сначала используется сервис сокращения ссылок вроде Bitly, затем — переход к ссылке, обёрнутой системой Proofpoint или Intermedia, после чего пользователь перенаправляется на фишинговую страницу, внешне неотличимую от интерфейсов Microsoft 365 или Teams. Именно такая структура значительно повышает шансы на успешное похищение учётных данных — пользователи видят знакомый адрес, за которым скрывается поддельная форма авторизации.

Особенно активно такие схемы реализуются через ранее взломанные корпоративные почтовые ящики. В случае с Proofpoint атакующие распространяли письма, имитирующие уведомления о голосовых сообщениях или совместном доступе к документам. Пример одной из атак включал переход от Bitly-ссылки к адресу в домене «urldefense[.]proofpoint[.]com», а затем — редирект через сайт «gojo[.]lci-nd[.]com» к поддельной странице Microsoft. Там пользователь вводил логин и пароль, передававшиеся напрямую злоумышленникам.

Система Intermedia тоже оказалась уязвима для схожих манипуляций. Здесь компрометация аккаунта в организации приводила к тому, что исходящие письма автоматически оборачивали вредоносные ссылки, визуально выдавая их за защищённые сообщения от Zix или документы Microsoft. Такие письма перенаправляли пользователей через платформы рассылки, включая Constant Contact, прямо на страницы, созданные для кражи данных.

Темы:Угрозыфишингэлектронная почтаCloudflareтактики киберпреступников
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Секреты опасных писем
    Юрий Иванов, технический директор ООО “АВ Софт”, руководитель направления машинного обучения, к.т.н.
    Электронная почта остается основной целью атак, а безопасность должна быть комплексной – об этом в преддверии нового года мы побеседовали с Юрием Ивановым, кандидатом технических наук, техническим директором компании “АВ Софт”, руководителем направления машинного обучения.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...