Търсене
Close this search box.

Киберпрестъпниците злоупотребяват с Cloudflare R2 за хостинг на фишинг страници

Използването на Cloudflare R2 от заплахите за хостване на фишинг страници се е увеличило 61 пъти през последните шест месеца.

„По-голямата част от фишинг кампаниите са насочени към идентификационните данни за вход в Microsoft, въпреки че има и страници, насочени към Adobe, Dropbox и други облачни приложения“, казва Ян Майкъл, изследовател по сигурността в Netskope.

Cloudflare R2, аналогично на Amazon Web Service S3, Google Cloud Storage и Azure Blob Storage, е услуга за съхранение на данни в облака.

Разработката идва в момент, когато общият брой на облачните приложения, от които се изтеглят зловредни програми, се е увеличил до 167, като първите пет места заемат Microsoft OneDrive, Squarespace, GitHub, SharePoint и Weebly.

Идентифицираните от Netskope фишинг кампании не само злоупотребяват с Cloudflare R2, за да разпространяват статични фишинг страници, но и използват предложението на компанията Turnstile, заместител на CAPTCHA, за да поставят такива страници зад бариери срещу ботове, за да избегнат откриване.

По този начин той не позволява на онлайн скенери като urlscan.io да достигнат до действителния фишинг сайт, тъй като тестът CAPTCHA се оказва неуспешен.

Като допълнителен слой за избягване на откриването злонамерените сайтове са проектирани така, че да зареждат съдържанието само когато са изпълнени определени условия.

„Злонамереният уебсайт изисква препращащият сайт да включи в URL адреса времеви печат след хеш символ, за да се покаже действителната фишинг страница“, казва Майкъл. „От друга страна, препращащият сайт изисква фишинг сайтът да му бъде предаден като параметър.“

В случай че на препращащия сайт не е предаден параметър на URL адреса, посетителите се пренасочват към www.google[.]com.

Разработката идва месец, след като компанията за киберсигурност разкри подробности за фишинг кампания, за която беше установено, че хоства своите фалшиви страници за вход в AWS Amplify, за да открадне банковите и Microsoft 365 идентификационните данни на потребителите, заедно с данни за картови плащания чрез Telegram Bot API.

Източник: The Hacker News

Подобни публикации

18 април 2024

Вариант на LockBit 3.0 генерира персонализиран,...

Изследователите на Kaspersky са открили новия вариант, след като са...
18 април 2024

Групата "Sandworm" е основното звено за киберат...

Но дори и да се е фокусирала върху това, сложната група за заплахи ...
18 април 2024

Apple предупреждава потребителите в 150 държави...

В ново уведомление за заплахи Apple посочва доставчика на Pegasus N...
17 април 2024

Приложението Copilot на Windows Server е добаве...

Microsoft твърди, че новото приложение Copilot, погрешно добавено в...
17 април 2024

Последни тенденции при зловредния софтуер

В днешната дигитална ера киберсигурността се превърна в постоянна г...
17 април 2024

FTC налага глоби на стартъпа за психично здраве...

Федералната търговска комисия на САЩ (FTC) разпореди на компанията ...
Бъдете социални
Още по темата
14/04/2024

MuddyWater приемат нов C2 и...

Иранският участник в заплахите, известен като...
05/04/2024

Секторът на нефта и газа е ...

Анализаторите откриват, че ефективната фишинг кампания...
02/04/2024

Google започна автоматично ...

Google започна автоматично да блокира имейли,...
Последно добавени
18/04/2024

Вариант на LockBit 3.0 гене...

Изследователите на Kaspersky са открили новия...
18/04/2024

Групата "Sandworm" е основн...

Но дори и да се е...
18/04/2024

Apple предупреждава потреби...

В ново уведомление за заплахи Apple...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!