IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

سواستفاده مجرمان سایبری از Cloudflare R2 برای میزبانی صفحات فیشینگ

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir cybercriminals abusing cloudflare r2 for hosting phishing pages 1
استفاده مهاجمان سایبری از Cloudflare R2 برای میزبانی صفحات فیشینگ طی شش ماه گذشته افزایش ٦١ برابری از خود نشان داده است.

جان مایکل، محقق امنیتی Netskope، گفت: "اکثر کمپین‌های فیشینگ، اعتبارنامه ورود مایکروسافت را هدف قرار می‌دهند، اگرچه برخی از صفحات Adobe، Dropbox و سایر برنامه‌های ابری را نیز در کنار آنها هدف قرار می‌گیرند".

سرویس Cloudflare R2، مشابه آمازون وب سرویس S3، Google Cloud Storage و Azure Blob Storage، یک سرویس ذخیره‌سازی داده ابری است.

این توسعه در حالی صورت می‌گیرد که تعداد کل برنامه‌های ابری که سرآغاز دانلود بدافزار از آن‌ها است، به ١٦٧ مورد افزایش یافته است و مایکروسافت OneDrive، Squarespace، GitHub، SharePoint و Weebly پنج رتبه اول را به خود اختصاص داده‌اند.

کمپین‌های فیشینگ شناسایی شده توسط Netskope نه‌تنها از Cloudflare R2 برای توزیع صفحات فیشینگ استاتیک سواستفاده می‌کنند، بلکه از پیشنهاد Turnstile شرکت، که جایگزینی برای CAPTCHA است، برای قرار دادن چنین صفحاتی در پشت موانع ضد بات جهت فرار از هرگونه شناسایی، استفاده می‌کنند.
takian.ir cybercriminals abusing cloudflare r2 for hosting phishing pages 2
با انجام این کار، از دسترسی اسکنر‌های آنلاین مانند urlscan[.]io به سایت واقعی فیشینگ جلوگیری می‌کند، زیرا نتیجه تست CAPTCHA ناموفق خواهد بود.

به‌عنوان یک لایه اضافی برای فرار از شناسایی، سایت‌های مخرب طوری طراحی شده‌اند که محتوا را تنها در صورت رعایت شرایط خاص بارگذاری کنند.

مایکل گفت: "این وب‌سایت مخرب به یک سایت ارجاع‌دهنده نیاز دارد که یک برچسب زمانی پس از نماد هش در URL قرار دهد تا صفحه فیشینگ واقعی را نمایش دهد. از سوی دیگر، سایت ارجاع‌دهنده نیاز به یک سایت فیشینگ دارد که به‌عنوان یک پارامتر به آن منتقل شود".

در صورتی که هیچ پارامتر URL به سایت ارجاع‌دهنده ارسال نشود، بازدید‌کنندگان به www.google[.]com هدایت می‌شوند.

این توسعه یک ماه پس‌از‌آن صورت می‌گیرد که شرکت امنیت سایبری جزئیات یک کمپین فیشینگ را فاش کرد که مشخص شد صفحات ورود جعلی خود را در AWS Amplify برای سرقت اطلاعات بانکی و اعتبارنامه مایکروسافت ٣٦۵ کاربران به همراه جزئیات پرداخت کارت از طریق Bot API تلگرام میزبانی می‌کرد.

برچسب ها: Anti Bot, Google Cloud Storage, Azure Blob Storage, Adobe, Cloudflare R2, کپچا, Dropbox, CAPTCHA, Cloudflare, Cloud, phishing, Cyber Security, جاسوسی سایبری, فیشینگ, امنیت سایبری, جنگ سایبری, Cyber Attacks, مجرمان سایبری, حمله سایبری, news

چاپ ایمیل