Hackere stjeler Microsoft-innlogging ved bruk av legitime ADFS-omdirigeringer. Store passordbehandlere kan lekke innlogging i clickjacking-angrep. AI-nettsidebygger "Lovable" misbrukes i økende grad for ondsinnet aktivitet. Apple fikser ny nulldagsfeil som er blitt utnyttet i målrettede angrep.
Hackere stjeler Microsoft-innlogging ved bruk av legitime ADFS-omdirigeringer
En ny phishing-kampanje utnytter Microsofts Active Directory Federation Services (ADFS) ved å manipulere legitime office.com-lenker, som deretter omdirigerer brukere til en phishing-side. Angrepet starter med malvertising—mistenkelige annonser som fører til en ekte outlook.office.com-URL, men via en skreddersydd ADFS-konfigurasjon omdirigeres brukeren til et identisk falskt Microsoft innloggingsvindu. Der fanges både legitim bruker-ID, passord og session-cookies, noe som gjør det mulig å omgå MFA. Teknikken omtales som en “open redirect” eller “ADFSjacking”, og er særdeles effektiv fordi den ser ut til å komme fra et troverdig Microsoft-område.
Store passordbehandlere kan lekke innlogging i clickjacking-angrep
En ny type zero-day clickjacking-sårbarhet er oppdaget i nettleserutvidelser for flere av de mest brukte passordadministratorene, inkludert 1Password, Bitwarden, Enpass, iCloud Passwords, LastPass og LogMeOnce. Sårbarheten ble presentert under DEF CON 33 av sikkerhetsforskeren Marek Tóth og viser hvordan angripere kan manipulere Document Object Model (DOM) for å lure brukere. Ved å gjøre autofyll-grensesnittet usynlig gjennom CSS-endringer, for eksempel med “opacity: 0”, eller ved å legge usynlige elementer over legitime brukergrensesnitt, kan angripere få tilgang til sensitive opplysninger. Det holder med ett enkelt klikk fra offeret, som når man avviser en cookies-popup, for at informasjon som brukernavn, passord, TOTP- eller MFA-koder, passkeys, kredittkortinformasjon eller andre personlige data kan lekke. Flere av leverandørene har foreløpig ikke rettet feilene, og noen har i tillegg avvist rapportene som kun “informative”, noe som gjør at risikoen fortsatt er høy.
AI-nettsidebygger "Lovable" misbrukes i økende grad for ondsinnet aktivitet
Cyberkriminelle misbruker den AI-drevne nettsidebyggeren Lovable for å raskt sette opp phishing-sider, malware-leveringsplattformer og andre svindel-nettsteder. Fra februar er titusener av Lovable-URL-er distribuert via e-post og flagget som trusler. Eksempler inkluderer: Tycoon-drevet phishing mot Microsoft-kontoer (Azure AD/Okta), UPS-imitasjon for betalingssvindel, Aave-relatert cryptowallet-phishing, og en kampanje som leverer trojan-lasten zgRAT via falske faktura-portaler. Lovable har nylig introdusert sanntidsdeteksjon, daglige skanninger og planlegger ytterligere tiltak i høst for å fjerne og motvirke misbruk, men forskere har fortsatt klart å sette opp bedragssider uten å bli stoppet.
Apple fikser ny nulldagsfeil som er blitt utnyttet i målrettede angrep
Apple har 20. august 2025 utgitt hasteoppdateringer for å tette en nylig null-dagssårbarhet (CVE-2025-43300) i Image I/O-rammeverket. Feilen, en såkalt out-of-bounds write, kan utnyttes ved at angripere sender et ondsinnet bildefilobjekt for å forårsake hukommelseskorrupsjon og potensielt eksternt kjøre kode. Apple opplyser at sårbarheten kan ha blitt brukt i «ekstremt sofistikerte angrep» rettet mot utvalgte individer. Patchet er implementert gjennom forbedret bounds-sjekk i følgende versjoner: iOS 18.6.2, iPadOS 18.6.2, iPadOS 17.7.10, macOS Sequoia 15.6.1, macOS Sonoma 14.7.8 og macOS Ventura 13.7.8.
Anbefaling:
Apple anbefaler at brukere installerer oppdateringene umiddelbart for å beskytte enheter mot eventuelle pågående angrep.