Ερευνητές ασφαλείας αποκάλυψαν κακόβουλες εκστρατείες που εκμεταλλεύονται υπηρεσίες αποθήκευσης cloud όπως οι Amazon S3, Google Cloud Storage, Backblaze B2 και IBM Cloud Object Storage στα πλαίσια SMS phishing επιθέσεων.

Συγκεκριμένα, αυτές οι καμπάνιες προσπαθούν να ανακατευθύνουν τους χρήστες σε κακόβουλους ιστότοπους για να κλέψουν τις πληροφορίες τους, χρησιμοποιώντας μηνύματα SMS.

Σύμφωνα με μια τεχνική έκθεση της Enea, οι hackers έχουν δύο βασικούς στόχους. Πρώτον, θέλουν να διασφαλίσουν ότι τα phishing SMS παραδίδονται σε φορητές συσκευές, χωρίς δυνατότητες εντοπισμού από network firewalls. Δεύτερον, προσπαθούν να πείσουν τους τελικούς χρήστες ότι τα μηνύματα ή οι σύνδεσμοι που λαμβάνουν είναι αξιόπιστα.

Δείτε επίσης: Αύξηση 341% σε εξελιγμένες phishing επιθέσεις

Αξιοποιώντας τις πλατφόρμες αποθήκευσης cloud για τη φιλοξενία ιστότοπων με ενσωματωμένα κακόβουλα URL, οι εισβολείς κάνουν τα μηνύματά τους να φαίνονται νόμιμα και αποφεύγουν βασικά μέτρα ασφαλείας.

Οι υπηρεσίες αποθήκευσης cloud επιτρέπουν στους οργανισμούς να αποθηκεύουν και να διαχειρίζονται αρχεία και να φιλοξενούν static websites, αποθηκεύοντας στοιχεία ιστότοπων σε έναν κάδο αποθήκευσης.

Οι hackers εκμεταλλεύονται αυτή τη δυνατότητα, ενσωματώνοντας κακόβουλα URL σε static websites, που είναι αποθηκευμένα σε αυτές τις πλατφόρμες. Στη συνέχεια, διανέμουν τα URL που συνδέονται με αυτούς τους ιστότοπους, μέσω SMS, και παρακάμπτουν τις πιθανές προστασίες, λόγω της νομιμότητας των γνωστών cloud domains. Μόλις οι χρήστες πατήσουν σε αυτούς τους συνδέσμους, ανακατευθύνονται στους κακόβουλους ιστότοπους χωρίς να το γνωρίζουν.

Δείτε επίσης: Latrodectus Malware Loader: Ο διάδοχος του IcedID στις phishing καμπάνιες

Για παράδειγμα, οι ερευνητές παρατήρησαν το Google Cloud Storage domain “storage.googleapis.com”, που χρησιμοποιήθηκε από hackers για τη δημιουργία διευθύνσεων URL που συνδέονται με spam sites. Το static webpage που φιλοξενείται σε ένα Google Cloud bucket, χρησιμοποιεί τεχνικές HTML meta refresh για να ανακατευθύνει τους χρήστες σε ιστότοπους απάτης. Αυτή η μέθοδος επιτρέπει στους εγκληματίες να παρασύρουν χρήστες σε δόλιες ιστοσελίδες που συχνά μιμούνται νόμιμες προσφορές. Στόχος είναι η κλοπή προσωπικών και οικονομικών πληροφοριών.

Η Enea παρατήρησε παρόμοιες τακτικές με άλλες υπηρεσίες αποθήκευσης cloud, όπως το Amazon Web Services (AWS) και το IBM Cloud. Οι διευθύνσεις URL στα phishing SMS οδηγούν σε στατικούς ιστότοπους που φιλοξενούν ανεπιθύμητα μηνύματα.

Οι επιθέσεις με phishing SMS γίνονται όλο και πιο συχνές, με τους απατεώνες να χρησιμοποιούν μηνύματα κειμένου για να παρασύρουν ανυποψίαστα θύματα να κάνουν κλικ σε κακόβουλους συνδέσμους.

Δείτε επίσης: Ταχυδρομική Υπηρεσία ΗΠΑ (USPS): Phishing sites έχουν την ίδια επισκεψιμότητα με τον νόμιμο ιστότοπο

Για να προστατεύσετε τον εαυτό σας από αυτόν τον τύπο επιθέσεων, ακολουθήστε τις παρακάτω συμβουλές:

Να είστε προσεκτικοί με απροσδόκητα μηνύματα κειμένου: Εάν λάβετε ένα μήνυμα κειμένου από έναν άγνωστο αποστολέα ή για ένα θέμα που δεν περιμένατε, να είστε προσεκτικοί.

Ελέγξτε τη διεύθυνση URL πριν κάνετε κλικ: Πριν ανοίξετε οποιονδήποτε σύνδεσμο σε ένα μήνυμα κειμένου, παρατηρείστε καλά το link, μην τυχόν και δείτε κάτι ύποπτο.

Μην παρέχετε προσωπικά στοιχεία: Οι νόμιμοι οργανισμοί δεν θα ζητήσουν ποτέ ευαίσθητες πληροφορίες, όπως αριθμούς λογαριασμού ή κωδικούς πρόσβασης μέσω μηνυμάτων κειμένου. Εάν λάβετε ένα SMS που ζητά αυτού του τύπου πληροφορίες, μην απαντήσετε και διαγράψτε το μήνυμα αμέσως.

Μην κάνετε λήψη συνημμένων: Ακριβώς όπως με τα email, μην κάνετε λήψη συνημμένων από άγνωστα ή ύποπτα μηνύματα κειμένου. Αυτά τα συνημμένα ενδέχεται να περιέχουν κακόβουλο λογισμικό που μπορεί να θέσει σε κίνδυνο τη συσκευή και τα προσωπικά σας στοιχεία.

Λάβετε υπόψη την επείγουσα ή απειλητική γλώσσα: Οι απατεώνες ενδέχεται να χρησιμοποιήσουν επείγουσα ή απειλητική γλώσσα στα phishing μηνύματα SMS για να προσπαθήσουν να σας εκφοβίσουν να ανοίξετε τον σύνδεσμο. Εάν ένα μήνυμα ισχυρίζεται ότι υπάρχει πρόβλημα με τον λογαριασμό σας ή ότι θα αντιμετωπίσετε συνέπειες εάν δεν κάνετε κλικ στον σύνδεσμο, το πιθανότερο είναι ότι πρόκειται για απάτη.

Πηγή: www.infosecurity-magazine.com