新型網絡釣魚方式,黑客利用云存儲進行短信釣魚
近日,安全研究人員揭露了一系列利用亞馬遜 S3、谷歌云存儲、Backblaze B2 和 IBM 云對象存儲等云存儲服務的犯罪活動。這些活動由未具名的威脅行為者發起,目的是將用戶重定向到惡意網站,利用短信竊取他們的信息。
根據 Enea 今天發表的一篇技術文章,攻擊者有兩個主要目標:
- 威脅行為者要確保詐騙短信能在不被網絡防火墻檢測到的情況下發送到手機上。
- 威脅行為者試圖讓終端用戶相信他們收到的短信或鏈接是可信的。
威脅行為者利用云存儲平臺托管帶有嵌入式垃圾郵件 URL 的靜態網站,使其信息看起來合法,并避開常見的安全措施。
云存儲服務允許企業存儲和管理文件,并通過在存儲桶中存儲網站資產來托管靜態網站,威脅行為者利用這一功能,將垃圾郵件 URL 嵌入存儲在這些平臺上的靜態網站中。
他們通過短信分發鏈接到這些云存儲網站的 URL,由于知名云域被認為是合法的,這些 URL 通常可以繞過防火墻限制。用戶一旦點擊這些鏈接,就會在不知情的情況下被重定向到惡意網站。
例如,谷歌云存儲域名 “storage.googleapis.com” 就被攻擊者用來創建鏈接到垃圾網站的 URL。托管在谷歌云存儲桶中的靜態網頁采用了 HTML 元刷新技術,可立即將用戶重定向到詐騙網站。威脅行為者利用這種方法誘騙用戶訪問欺詐網站,這些網站通常會模仿禮品卡促銷等合法優惠活動,以竊取用戶的個人信息和財務信息。
Enea 還觀察到亞馬遜網絡服務(AWS)和 IBM 云等其他云存儲服務也采用了類似的策略,即通過短信中的 URL 進入托管垃圾郵件的靜態網站。
為防范此類威脅,Enea 建議監控流量行為、檢查 URL 并警惕包含鏈接的意外消息。
參考來源:https://www.infosecurity-magazine.com/news/cloud-storage-exploited-sms/