Attacchi phishing attraverso cloud storage, le scoperte di CheckPoint

Una tecnica che permette attacchi di phishing camuffati in servizi di cloud pubblici come Google Cloud o Microsoft Azure.

Attacchi phishing attraverso cloud storage

Check Point ha puntato l’attenzione sugli attacchi di phishing nascosti all’interno del cloud pubblico e utilizzati per colpire gli utenti.
Tra i segnali di avvertimento che gli utenti generalmente cercano in un attacco di phishing vi sono anche domini dall’aspetto sospetto o siti Web senza certificato HTTPS.

Tuttavia, utilizzando noti servizi cloud pubblici come Google Cloud o Microsoft Azure per ospitare le loro pagine di phishing, gli aggressori possono superare questo ostacolo e mascherare il loro intento malevolo, migliorando le loro possibilità di intrappolare anche le vittime più attente alla sicurezza.

Ad esempio, abbiamo visto che già nel 2018 gli aggressori ospitavano direttamente le pagine di phishing sui siti web maligni.
In seguito, e prima di passare a Google Cloud Storage, gli aggressori hanno approfittato di Azure Storage per ospitare le pagine di phishing.
Gli aggressori in questo caso sembrano trarre vantaggio da diversi servizi di cloud storage, una tecnica che sta guadagnando popolarità a causa delle difficoltà di rilevamento.
Poiché tali servizi hanno di solito usi legittimi e non appaiono sospetti, sia le vittime che gli amministratori di rete hanno maggiori difficoltà a individuare e a respingere tali attacchi.

Attacchi phishing attraverso cloud storage

Google ha sospeso questo particolare progetto di hacker nel gennaio 2020 per abuso di phishing, che ha successivamente sospeso l’URL e tutti gli URL associati a quel progetto.
Da allora Google indaga e sospende le pagine di phishing quando ne viene a conoscenza attraverso i feed di dati da Safe Browsing o da altre segnalazioni dirette.
Questo incidente mette in evidenza gli sforzi che i truffatori e i criminali faranno per nascondere le loro intenzioni malvagie e per ingannare anche gli utenti più attenti alla sicurezza.

Come abbiamo notato in molti blog precedenti, i passi pratici che tutti noi possiamo fare per rimanere protetti da questi attacchi opportunistici sono:

  • Attenzione ai domini apparenti, agli errori di ortografia nelle e-mail o nei siti web e ai mittenti di e-mail non familiari
  • Siate prudenti con i file ricevuti via e-mail da mittenti sconosciuti, soprattutto se richiedono una certa azione che di solito non fareste.
  • Assicuratevi di ordinare la merce da una fonte autentica. Un modo per farlo è quello di NON cliccare sui link promozionali nelle e-mail, e invece, Google il rivenditore desiderato e fare clic sul link dalla pagina dei risultati di Google.
  • Attenzione alle offerte “speciali”. “Una cura esclusiva per il coronavirus a 150 dollari” non è di solito un’opportunità di acquisto affidabile o affidabile.
  • Assicuratevi di non riutilizzare le password tra le diverse applicazioni e gli account.

Attacchi phishing attraverso cloud storage

Le organizzazioni dovrebbero prevenire gli attacchi “zero-day” con architetture informatiche end-to-end, per bloccare i siti di phishing ingannevoli e fornire avvisi sul riutilizzo delle password in tempo reale.
E ricordate che le caselle di posta dei vostri utenti sono la porta d’ingresso della vostra organizzazione.
Gli schemi di phishing mirati rubano ogni mese 300 miliardi di dollari alle aziende, quindi prendete in considerazione anche l’utilizzo di misure di sicurezza della posta elettronica.