Suçlular, bulut depolamanın statik web sitesi barındırma özelliğini kötüye kullanarak, güvenilir bulut platformu etki alanlarını içerdikleri için güvenlik duvarlarını atlayan SMS metin mesajlarında bulunan kötü amaçlı URL’lere sahip HTML dosyalarını depolayarak, SMS dolandırıcılığı amacıyla kimlik avı web sitelerini barındırmak için bulut depolama hizmetlerinden yararlanıyor.
SMS’deki bağlantıya tıklamak, kullanıcıları bulut depolama alanında barındırılan meşru görünen bir web sitesine yönlendiriyor ve bu web sitesi de onları bilgilerini çalmak için kimlik avı sitesine yönlendiriyor.
Saldırganlar, belirli bir süre sonra kullanıcıyı otomatik olarak yeniden yükleyen veya başka bir web sayfasına yönlendiren bir web geliştirme işlevi olan “HTML meta yenileme” tekniğinden yararlanan kötü amaçlı bir web sayfasını bir paket içinde barındırarak Google Cloud Storage’dan yararlanıyor.
Tam Veri İhlali Koruması mı arıyorsunuz? MSP’ler için Cynet’in Hepsi Bir Arada Siber Güvenlik Platformunu deneyin: Ücretsiz Demoyu Deneyin
Spam e-postalar, Google Cloud Storage’da barındırılan bu ilk web sayfasına bağlantılar içerir ve kullanıcıları farkında olmadan kötü amaçlı siteyi ziyaret etmeye yönlendirir.
Saldırgan, kötü amaçlı bir HTML sayfası olan “dfmc.html”yi barındırmak için “dfa-b” adlı bir paket oluşturarak Google Cloud Storage’dan yararlanır. Bu paket, şüphelenmeyen kullanıcıları farklı bir sayfaya yönlendirmek için “meta yenileme” etiketini sıfır saniyelik bir gecikmeyle kullanır. URL’yi otomatik olarak
Saldırının hedefi olan URL muhtemelen izleme veya kötü amaçlı amaçlara yönelik daha fazla parametre içeriyor.
Kötü niyetli aktörler, kullanıcıları meşru hediye kartı teklifleri gibi görünen sahte web sitelerine (dolandırıcılık web sitesi açılış sayfası, sayfa 2, sayfa 3) otomatik olarak yönlendirmek için SMS kimlik avı mesajlarındaki bir meta yenileme etiketinden yararlanır.
Yönlendirme Google Cloud Storage gibi bulut depolama hizmetlerini kullandığından, teknik kişisel ve finansal bilgileri çalmayı amaçlıyor, ancak Amazon Web Services ve IBM Cloud da benzer dolandırıcılık amacıyla kullanılıyor.
Dolandırıcılar, SMS yoluyla kimlik avı saldırıları gerçekleştirmek için Amazon AWS, IBM Cloud ve Blackblaze B2 Cloud gibi bulut depolama hizmetlerinden giderek daha fazla yararlanıyor; çünkü bu mesajlar meşru bulut depolama URL’leri gibi görünen bağlantılar içeriyor.
Ancak bağlantıya tıklamak, kullanıcıları kişisel bilgileri çalmak üzere tasarlanmış kötü amaçlı statik web sitelerine yönlendirir. Bağlantıya tıklandığında kullanıcı otomatik olarak banka giriş sayfası gibi popüler bir platformun kimliğine bürünen bir web sitesine yönlendirilebilir.
Enea’ya göre bu teknik, dolandırıcıların güvenlik filtrelerini atlamalarına olanak tanıyor çünkü ilk bağlantı güvenilir bir bulut sağlayıcısından geliyor ve bu da onu daha inandırıcı gösteriyor; bu da kullanıcıların meşru bir bağlantıdan gelen bir bağlantıdan şüphelenme olasılığının azalması nedeniyle bu kimlik avı girişimlerinin başarı oranını artırıyor. bulut servis sağlayıcısı.
Get special offers from ANY.RUN Sandbox. Until May 31, get 6 months of free service or extra licenses. Sign up for free.