Najnoviji val kampanja za krađu podataka putem phishinga otkrio je neočekivano praktičnog saveznika za hakere: upravo one pakete za sigurnost e-pošte namijenjene zaštiti korisnika.
Prvi put uočeno krajem jula 2025. godine, više phishing klastera počelo je ugrađivati maliciozne URL-ove unutar legitimnih servisa za premotavanje linkova Proofpointove Protect platforme ( https://urldefense.proofpoint.com/v2/url?u=
) i Intermediaine LinkSafe ( https://safe.intermedia.net/?u=
).
Budući da korporativni filteri već vjeruju ovim domenama, omotani linkovi prolaze kroz mail gateway-e bez pregleda, slijećući direktno u inboxe korisnika.
Lanac napada je varljivo jednostavan. Žrtve primaju fakture, DocuSign zahtjeve ili obavještenja o otpremi čija dugmad s pozivom na akciju upućuju na upakovani URL.
Kada se klikne, Proofpoint ili Intermedia prvo dekodira, a zatim tiho prosljeđuje preglednik na stranicu koju kontrolira napadač, a koja imitira Microsoft 365 ili Okta stranice za jednokratnu prijavu.
Istraživači Cloudflare-a su primijetili da među-“pouzdani” hop neutralizuje većinu sandbox detonacija jer se konačno odredište rješava samo unutar korisničke sesije, efektivno skraćujući spoj heurističkih provjera reputacije URL-ova.
Telemetrija kampanje prikupljena senzorima za otvoreno preusmjeravanje pokazuje više od 180.000 poruka od 1. augusta usmjerenih na finansijske usluge, pravne firme i visoko obrazovanje.
U nekoliko incidenata, kompromitovani poštanski sandučići su u roku od nekoliko minuta iskorišteni kao oružje za dalje širenje mamaca, pojačavajući interno širenje dok su se maskirali kao legitimni odgovori.
Zloupotreba naglašava paradoks u kojem sigurnosne kontrole – kada nisu dovoljno opsežne – postaju visokokvalitetni plašt za protivnike.
Izbjegavanje otkrivanja putem oportunističkog prepisivanja URL-ova
Za razliku od tradicionalnog phishinga koji se oslanja na svježe registrovane domene sa tipografskim greškama, ove kampanje iskorištavaju uslovno razrješavanje URL-ova.
Proofpointov omotač pohranjuje cilj u u=
parametru kodiranom u base64 formatu, dok HMAC potpis k=
osigurava integritet.
Sigurnosni proizvodi obično provjeravaju samo HMAC prije nego što klasifikuju vezu kao sigurnu; oni ne dereferenciraju korisni teret tokom skeniranja jer bi to uništilo zaštitni pečat omotača.
Napadači jednostavno generišu važeći link tako što dopuštaju Proofpointu da kreira omotač na benignoj web stranici, a zatim uređuju base64 korisni teret bez ažuriranja potpisa – Proofpoint i dalje učitava URL, ali ne može garantirati autentičnost, što uzrokuje tiho prosljeđivanje.
Sljedeći Python fragment replicira korak neovlaštenog mijenjanja i ističe zašto ga statički skeneri propuštaju:
import base64, urllib.parse, re
wrapped = ("https://urldefense.proofpoint.com/v2/url?"
"u=aHR0cHM6Ly93d3cuZXhhbXBsZS5jb20vP3Byb2Quaj0x&k=abcd1234")
payload = re.search(r"u=([^&]+)", wrapped).group(1)
decoded = base64.urlsafe_b64decode(payload + "==").decode()
print('Original target:', decoded)
new_target = "https://malicious-domain.net/login.php"
new_payload = base64.urlsafe_b64encode(new_target.encode()).decode().rstrip("=")
tampered = re.sub(r"u=[^&]+", f"u={urllib.parse.quote(new_payload)}", wrapped)
print('Tampered wrapper:', tampered)
Budući da k=
se potpis nikada ne ponovo izračunava, Proofpoint označava vezu kao “modifikovanu”, ali i dalje izvršava prosljeđivanje – što napadači sada iskorištavaju kao ustupak upotrebljivosti.
Intermedijin LinkSafe pokazuje analognu slabost, jer mu uopće nedostaje token integriteta.
Dok Proofpoint i Intermedia ne revidiraju svoju logiku validacije kako bi blokirali ili barem vidljivo upozorili na neusklađenosti potpisa, branioci se moraju oslanjati na detonaciju punog URL-a i heuristiku na krajnjim tačkama.
Mrežnim timovima se savjetuje da uklone ili prepišu omotane linkove na sloju sigurnog prolaza (Secure-Gateway), dok bi SOC-ovi trebali tražiti base64 stringove unutar u=
parametara koji se dekodiraju u vanjske domene.
U svojoj srži, ova epizoda je opominjujuća priča: sigurnosni slojevi koji uspijevaju u izolaciji, mogu, kada se povežu bez holističkog modeliranja prijetnji, otvoriti nesmetan autoput direktno do napadačevog tereta.
Izvor: CyberSecurityNews