Домейните „pages.dev“ и „workers.dev“ на Cloudflare, използвани за разгръщане на уеб страници и улесняване на безсървърните изчисления, все по-често се използват от киберпрестъпници за фишинг и други злонамерени дейности.

Според фирмата за киберсигурност Fortra злоупотребите с тези домейни са се увеличили с между 100% и 250% в сравнение с 2023 г.

Изследователите смятат, че използването на тези домейни има за цел да подобри легитимността и ефективността на тези злонамерени кампании, като се възползва от надеждната марка на Cloudflare, надеждността на услугата, ниските разходи за използване и опциите за обратно проксиране, които усложняват откриването.

Злоупотреба със страници на Cloudflare

Cloudflare Pages е платформа, създадена за front end разработчици, за изграждане, внедряване и хостване на бързи, мащабируеми уебсайтове директно в глобалната мрежа за доставка на съдържание (CDN) на Cloudflare.

Тя разполага със статичен хостинг на сайтове, поддържа редица съвременни рамки за внедряване на уеб приложения и предлага SSL/TLS криптиране по подразбиране, като осигурява HTTPS връзки, без да изисква допълнителна конфигурация.

Fortra съобщава, че Cloudflare Pages се е превърнал в инструмент за киберпрестъпниците, които злоупотребяват с него, като хостват междинни фишинг страници, които пренасочват жертвите към злонамерени сайтове, като например фалшиви страници за вход в Microsoft Office365.

Жертвите се насочват към тях чрез връзки, вградени във фалшиви PDF файлове или в телата на фишинг имейли, които не се сигнализират от продуктите за сигурност благодарение на репутацията на Cloudflare.

„Екипът SEA на Fortra е наблюдавал 198% увеличение на фишинг атаките на страници на Cloudflare, като броят им е нараснал от 460 инцидента през 2023 г. до 1370 инцидента в средата на октомври 2024 г.“, съобщава Fortra.

„При средно около 137 инцидента на месец, общият обем на атаките се очаква да надхвърли 1600 до края на годината, което представлява прогнозирано увеличение от 257% на годишна база.“

Fortra също така отбелязва, че заплахите използват тактиката „bccfoldering“, за да скрият мащаба на своите кампании за разпространение на имейли.

„За разлика от полето „cc“, което показва получателите, „bccfoldering“ скрива получателите, като ги добавя само в плика на електронното писмо, а не в заглавията“, обяснява Fortra.

„Това прави получателите неоткриваеми, освен ако сървърът не е конфигуриран да ги разкрива. Тази тактика се използва от противника, за да прикрие мащаба на фишинг кампанията, тъй като скритите получатели могат да затруднят откриването на мащаба на фишинг кампанията.“

Злоупотреба с Cloudflare Workers

Cloudflare Workers е платформа за изчисления без сървър, която позволява на разработчиците да пишат и внедряват леки приложения и скриптове директно в крайната мрежа на Cloudflare.

Законосъобразните им употреби включват разгръщане на API, оптимизиране на съдържанието, внедряване на потребителски защитни стени и CAPTCHA, автоматизиране на задачи и създаване на микроуслуги.

Fortra е забелязала и рязко нарастване на злоупотребите с Workers, включително за провеждане на разпределени атаки за отказ на услуга (DDoS), разгръщане на фишинг сайтове, инжектиране на вредни скриптове в браузъра на целта и грубо насилване на пароли за акаунти.

В един от случаите, посочени от изследователите, Cloudflare Workers се използва за хостване на стъпка за човешка проверка в процеса на фишинг, за да се добави легитимност.

„Станахме свидетели на 104% скок на фишинг атаките в тази платформа [Cloudflare Workers], като те се покачиха от 2447 инцидента през 2023 г. до 4999 инцидента от началото на годината“, се казва в доклада на Fortra.

„Понастоящем средният брой на инцидентите е 499 на месец, а общият им обем се очаква да достигне почти 6000 до края на годината, което отразява прогнозирано 145% увеличение в сравнение с предходната година.“

Потребителите могат да се защитят от фишинг, при който се злоупотребява с легитимни услуги, като проверяват автентичността на URL адресите, на които се намират, когато са помолени да въведат чувствителна информация.

И накрая, активирането на допълнителни стъпки за сигурност на акаунта, като например двуфакторно удостоверяване, може да помогне за предотвратяване на превземането, дори когато идентификационните данни са компрометирани.

Източник: По материали от Интернет

Подобни публикации

Microsoft заменя остарелия JScript със сигурния...

Microsoft обяви, че в Windows 11 версия 24H2 и следващите версии за...
11 юли 2025

Руски баскетболист арестуван за връзки с рансъм...

Руският професионален баскетболист Даниил Касаткин бе арестуван във...
11 юли 2025

Критични уязвимости в Bluetooth стека BlueSDK з...

Четири сериозни уязвимости, обединени под наименованието PerfektBlu...

Microsoft спестява над 500 милиона долара чрез ИИ

Microsoft е спестила над 500 милиона долара през изминалата година ...
10 юли 2025

Четирима арестувани във връзка с кибератаките с...

Британската Национална агенция за борба с престъпността (NCA) обяви...
10 юли 2025

Qantas потвърждава: Изтичане на данни засегна 5...

Австралийският авиопревозвач Qantas обяви, че данните на около 5.7 ...
10 юли 2025

Bitcoin Depot разкри пробив в сигурността с изт...

Операторът на биткойн банкомати Bitcoin Depot уведомява своите клие...
Бъдете социални
Още по темата
10/07/2025

Bitcoin Depot разкри пробив...

Операторът на биткойн банкомати Bitcoin Depot...
02/07/2025

ИИ и обучението: инструмент...

Използването на ИИ в обучението може...
30/06/2025

Let's Encrypt спира имейл н...

Let’s Encrypt спира да изпраща имейл...
Последно добавени
11/07/2025

Microsoft заменя остарелия ...

Microsoft обяви, че в Windows 11...
11/07/2025

Руски баскетболист арестува...

Руският професионален баскетболист Даниил Касаткин бе...
11/07/2025

Критични уязвимости в Bluet...

Четири сериозни уязвимости, обединени под наименованието...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!