830 Glitch ile barındırılan kimlik avı saldırısı ile hacklenen kuruluşlar Telegram ve sahte captchas kullanıyor


Netskope Tehdit Labs, kullanıcıların ücretsiz alt alanlarla web uygulamaları oluşturmasına ve dağıtmasına olanak tanıyan tarayıcı tabanlı bir web geliştirme aracı olan Glitch Platform’da barındırılan kimlik avı sayfalarına trafikte şaşırtıcı bir 3.32 kat artış bildirdi.

Bu endişe verici artış, 830’dan fazla kuruluşu ve 3.000’den fazla kullanıcıyı etkiledi ve Donanma Federal Kredi Birliği üyeleri birincil hedefler.

Kimlik avı saldırısı
Donanma Federal Kredi Birliği

Bu sofistike kampanyalar, giriş bilgileri, kredi kartı ayrıntıları ve e-posta şifreleri de dahil olmak üzere hassas verileri çalmak için tasarlanırken, kurbanların IP adreslerini, ülkelerini ve şehirleri JavaScript aracılığıyla toplamak için Ipify ve Ipinfo gibi konum izleme hizmetlerini de kullanır.

– Reklamcılık –
Google Haberleri

Kimlik avı trafiği Donanma Federal Kredi Birliği

Saldırganlar, benzersiz, tireli alt alanlar (örneğin, ProjectName-ProjectName-precjectName.glitch’in altına birden çok kimlik avı sayfasını hızla dağıtmak için Statik Siteler için Sınırsız Hosting ve “Remix” işlevselliği gibi ücretsiz katmanlı özelliklerden yararlanır.[.]ben), tespit ve yayından kaldırma çabalarını zorlaştırıyor.

Bu kimlik avı operasyonlarına daha derin bir dalış, özellikle iki sinsi tekniği ortaya çıkarır.

Kampanyaların yaklaşık yarısı, çok faktörlü kimlik doğrulamasını (MFA) atlamak için kritik bir kerelik şifreler (OTP’ler) dahil olmak üzere çalıntı verileri yaymak için SendMessage yöntemini kullanarak Telegram’ın Botapi’sini kötüye kullanır.

Mağdurlardan, telefonlarına gönderilen OTP’lere girmeleri istenir, bunlar daha sonra gerçek zamanlı olarak saldırganlara aktarılır ve hileli işlemlerin hesaplarına yetkisiz erişim sağlar.

Sahte captcha taktikleri

Mağdurların bir OTP sağlayamadığı durumlarda, saldırganlar e -posta kimlik bilgileri gibi ek hassas veriler talep etmeden önce “0000” gibi yer tutucuları teşvik eder ve potansiyel olarak hesapları sıfırlamayı sağlar.

Aynı şekilde, statik web tarayıcılarını engellemek için bazı kampanyalarda özel yapım sahte kaptanların kullanılması da aynı şekilde.

“Bot-Check” onay kutusu tarafından başlatılan bu aldatıcı testler, bir dönen yükleyici ile bir doğrulama işlemini simüle etmek için JavaScript kullanır ve sonuçta şüpheli olmayan kullanıcıları kimlik avı yüküne yönlendirirken, kötü niyetli içeriği otomatik güvenlik araçlarından gizli tutar.

Kimlik avı saldırısı
Sahte bir captcha’nın arkasındaki kimlik avı sayfaları

Bu taktiklerin sonuçları, sadece insan güvenini kullanmakla kalmayıp aynı zamanda geleneksel güvenlik mekanizmalarını da zayıflattıkları için derindir.

Donanma Federal Kredi Birliği’nin ötesinde, kampanyalar T-Mobile hesaplarını ve diğer bankacılık ve e-posta hizmetlerini hedefliyor, genellikle kredi kartı ayrıntılarını çıkarmak için ödeme sayfalarını taklit ediyor ve meşruiyet yanılsamasını korumak için sahte başarı mesajları sergiliyor.

Netskope tehdit laboratuvarları, aksaklıkların kimlik avı için istismar edilen birçok ücretsiz barındırma platformundan sadece biri olduğunu ve AWS amplify, webflow ve cloudflare çalışanlarını içeren önceki durumlarla birlikte olduğunu belirtiyor.

Bu tür platformlarda kimlik avı siteleri oluşturma ve çoğaltma kolaylığı, artan uyanıklık ve gelişmiş tehdit tespiti ihtiyacının altını çizmektedir.

Bu aksaklıkta barındırılan kampanyalar gelişmeye devam ettikçe, Netskope etkilerini izlemeye ve hafifletmeye kararlı kalır, kullanıcıları şüpheli alt alanlara hassas bilgiler girmeye ve sahte captchas gibi sosyal mühendislik hilelerine karşı temkinli kalmaya çağırır.

Bu artan tehdit manzarası, sağlam siber güvenlik savunmalarının ve kullanıcı farkındalığının, kötü niyetli kazanç için meşru hizmetlerden yararlanan giderek daha sofistike kimlik avı saldırılarıyla mücadelede daha keskin bir hatırlatma görevi görüyor.

Siber güvenlik becerilerinizi yükseltmek için 150’den fazla pratik siber güvenlik kursuyla elmas üyeliği alın – buraya kaydolun



Source link