Un’indagine recente ha pubblicato I risultati su come attori malevoli sfruttino i noti servizi cloud per effettuare attacchi di phishingi

phishing
phishing

Recentemente, abbiamo pubblicato la nostra ricerca su come gli attori malevoli sfruttino i noti servizi cloud per scaricare carichi utili dannosi. Questa tecnica è stata osservata anche negli attacchi di phishing. Tra i segnali di avvertimento che gli utenti generalmente cercano in un attacco vi sono anche domini dall’aspetto sospetto o siti Web, senza certificato HTTPS. Tuttavia, utilizzando noti servizi cloud pubblici come Google Cloud o Microsoft Azure, gli aggressori possono superare questo ostacolo e mascherare il loro intento malevolo, migliorando le loro possibilità di intrappolare anche le vittime più attente alla sicurezza.

Questo è stato il caso in cui ci siamo imbattuti a gennaio. L’”aggressione” è iniziata con un documento PDF, caricato su Google Drive, che includeva un link a una pagina di phishing:

Questa pagina, ospitata su storage.googleapis[.]com/asharepoint-unwearied-439052791/index.html, ha richiesto all’utente di effettuare il login con il proprio Office 365 o con l’e-mail dell’organizzazione.

Quando si sceglie una delle opzioni, appare una finestra pop-up con la pagina di login di Outlook.

Dopo l’inserimento delle credenziali, l’utente viene condotto ad un vero e proprio rapporto, pubblicato da una rinomata società di consulenza globale.

Durante tutte queste fasi, l’utente non si insospettisce mai. Tuttavia, la visualizzazione del codice sorgente della pagina ha rivelato che la maggior parte delle risorse sono caricate da un sito web che appartiene agli aggressori, prvtsmtp[.]com:

Negli attacchi più recenti, anche un utente perspicace e con gli occhi acuti potrebbe non saperlo, poiché gli aggressori hanno iniziato ad utilizzare le funzioni di Google Cloud, un servizio che consente l’esecuzione di codice nella nuvola. In questo caso, le risorse sono state caricate da un’istanza di Google Cloud Functions senza esporre i domini maligni degli aggressori.

L’indagine prvtsmtp[.]com ha dimostrato che l’attacco reindirizzava ad un indirizzo IP ucraino (31.28.168[.]4). Molti altri domini collegati sono stati risolti allo stesso indirizzo IP o a diversi domini sullo stesso blocco di rete.

Questo ci ha dato un’idea dell’attività malvagia degli aggressori nel corso degli anni e ci ha permesso di vedere come hanno sviluppato le loro campagne e introdotto nuove tecniche.

Gli aggressori sembrano trarre vantaggio da diversi servizi di cloud storage, una tecnica che sta guadagnando popolarità a causa delle difficoltà di rilevamento. Poiché tali servizi hanno di solito usi legittimi e non appaiono sospetti, sia le vittime sia gli amministratori di rete hanno maggiori difficoltà ad individuare e respingere tali attacchi.

Google ha sospeso questo particolare progetto di hacker nel gennaio 2020 per abuso di phishing. Da allora, quest’ultimo indaga e sospende queste pagine quando ne viene a conoscenza attraverso i feed di dati da Safe Browsing o da altre segnalazioni dirette.

Questo incidente mette in evidenza gli sforzi che i truffatori e i criminali faranno per nascondere le loro intenzioni ed ingannare anche gli utenti più attenti alla sicurezza.  Come abbiamo notato in molti blog precedenti, i passi pratici che tutti noi possiamo fare per rimanere protetti da questi attacchi opportunistici sono:

  1. Attenzione ai domini apparenti, agli errori di ortografia nelle e-mail o nei siti web e ai mittenti non familiari.
  2. Siate prudenti con i file ricevuti via e-mail da mittenti sconosciuti, soprattutto se richiedono una certa azione.
  3. Assicuratevi di ordinare la merce da una fonte autentica. Un modo per farlo è quello di NON cliccare sui link promozionali e, invece, fare clic sul link dalla pagina dei risultati di Google.
  4. Attenzione alle offerte “speciali”. “Una cura esclusiva per il coronavirus a 150 dollari non è di solito un’opportunità di acquisto affidabile.
  5. Assicuratevi di non riutilizzare le password tra le diverse applicazioni e gli account.

Le organizzazioni dovrebbero prevenire gli attacchi “zero-day” con architetture informatiche end-to-end, per bloccare i siti di phishing ingannevoli e fornire avvisi sul riutilizzo delle password. Inoltre, ricordate che le caselle di posta sono la porta d’ingresso della vostra organizzazione. Gli schemi di phishing mirati rubano ogni mese 300 miliardi di dollari alle aziende, quindi prendete in considerazione anche l’utilizzo di misure di sicurezza della posta elettronica.