Teil 1: Phishing-Kampagne mit Cloudflare-Mitarbeitern
Cybersicherheitsforscher haben vor mehreren Phishing-Kampagnen gewarnt, bei denen Cloudflare Workers ausgenutzt wird, um Benutzeranmeldeinformationen zu erbeuten. Diese Phishing-Sites zielen auf Benutzer von Diensten wie Microsoft, Gmail, Yahoo! und cPanel Webmail ab.
Dabei verwendete der Angreifer eine Technik namens „Adversary-in-the-Middle“ ( AitM ). Um den Angriff durchzuführen, verwendet der Angreifer Cloudflare Workers als gefälschten Zwischenserver. Wenn ein Benutzer eine legitime Anmeldeseite besucht, fangen Cloudflare Worker Daten ab und leiten sie zwischen dem Benutzer und der echten Anmeldeseite weiter.
Grundsätzlich erfolgt dieser Angriff in den folgenden vier Schritten:
- Schritt 1: Hacker sendet Phishing-E-Mail an Benutzer
Angreifer versenden Phishing-E-Mails mit Links zu gefälschten Websites. Diese E-Mail gibt möglicherweise den Anschein einer vertrauenswürdigen Quelle und enthält eine Nachricht, die den Benutzer dazu auffordert, auf einen Link zu klicken.
- Schritt 2: Der Benutzer klickt auf die E-Mail und wird über Cloudflare auf eine Phishing-Website umgeleitet.
Der Benutzer erhält die E-Mail und klickt auf den Link in der E-Mail, der ihn auf eine gefälschte Website weiterleitet. Diese Site wird auf Cloudflare Workers gehostet, daher laufen Benutzeranfragen über Cloudflare Workers.
- Schritt 3: Cloudflare leitet die Anfrage des Benutzers an die legitime Website weiter
Wenn ein Benutzer seine Anmeldeinformationen auf der gefälschten Site eingibt, erfasst Cloudflare Workers die Anmeldeinformationen (einschließlich Benutzername, Passwort und Zwei-Faktor-Authentifizierungscode, falls zutreffend). Cloudflare Workers leiten diese Anfrage dann an die legitime Website weiter. Benutzer können sich weiterhin bei der legitimen Website anmelden, ohne den Unterschied zu bemerken.
- Schritt 4: Cloudflare zeichnet Benutzerinformationen auf und sendet sie an Hacker
Cloudflare Workers zeichnen Benutzeranmeldeinformationen auf und senden sie an den Angreifer. Der Angreifer kann diese Informationen dann verwenden, um auf das Konto des Benutzers zuzugreifen und böswillige Aktionen auszuführen.
Teil 2: HTML-Schmuggeltechniken und Strategien zum Sammeln von Anmeldeinformationen
HTML-Schmuggel ist eine ausgeklügelte Angriffsmethode, mit der Angreifer heimlich betrügerische Seiten direkt im Browser des Benutzers erstellen.
Ein HTML-Schmuggelangriff läuft grundsätzlich in fünf Hauptschritten ab:
- Schritt 1: Angreifer versendet Phishing-E-Mail
Der Angreifer erstellt eine Phishing-E-Mail und gibt vor, von einer vertrauenswürdigen Quelle zu stammen, beispielsweise einer Organisation oder einem Dienst, den das Opfer regelmäßig nutzt. Diese E-Mail enthält einen schädlichen Link oder HTML-Anhang. Der E-Mail-Inhalt enthält häufig eine überzeugende oder dringende Nachricht, die das Opfer dazu verleiten soll, einen Link oder Anhang zu öffnen, beispielsweise eine Benachrichtigung über ein gesperrtes Konto oder ein wichtiges Dokument, das sofort angezeigt werden muss.
- Schritt 2: Der Benutzer erhält die E-Mail und öffnet den Link/Anhang
Der Nutzer erhält eine Phishing-E-Mail und klickt ahnungslos auf einen Link oder öffnet einen HTML-Anhang. Dabei lädt der Browser des Benutzers schädlichen JavaScript-Code, der in der HTML-Datei oder dem Link enthalten ist, und führt ihn aus. Dieser Code ist so konzipiert, dass er direkt im Browser des Benutzers funktioniert, ohne dass zusätzliche Software heruntergeladen werden muss.
- Schritt 3: JavaScript-Code erstellt eine Phishing-Seite direkt im Browser des Benutzers
Schädlicher JavaScript-Code generiert automatisch eine Phishing-Seite und zeigt sie im Browser des Benutzers an. Diese Phishing-Seite sieht oft der legitimen Anmeldeseite eines Onlinedienstes wie Microsoft, Gmail oder einem anderen Dienst, den das Opfer häufig verwendet, sehr ähnlich. Dadurch wird dem Opfer nicht bewusst, dass es sich auf einer gefälschten Site befindet.
- Schritt 4: Der Benutzer gibt seine Anmeldeinformationen auf der Phishing-Site ein
Ohne etwas zu ahnen, gibt der Benutzer seine Anmeldedaten auf der Phishing-Site ein. Dazu gehören Ihr Benutzername, Ihr Passwort und ggf. ein Zwei-Faktor-Authentifizierungscode (MFA), falls erforderlich. Die Betrugsseite ist darauf ausgelegt, alle diese Informationen heimlich aufzuzeichnen.
- Schritt 5: Anmeldeinformationen werden an den Server des Hackers gesendet
Wenn der Benutzer seine Anmeldeinformationen auf der Phishing-Seite eingibt, sendet der schädliche JavaScript-Code diese Informationen an den Server des Hackers. Dadurch kann der Angreifer die Anmeldeinformationen des Opfers erfassen, einschließlich Benutzername, Kennwort und Zwei-Faktor-Authentifizierungscode. Mit diesen Informationen kann sich der Angreifer unbefugten Zugriff auf das Konto des Opfers verschaffen.
Teil 3: Anwenderempfehlungen zu Vorsichtsmaßnahmen
Um sich vor den oben genannten, immer ausgefeilteren Cyberangriffen zu schützen, müssen Benutzer einige Vorkehrungen treffen, um das Risiko zu minimieren. Hier sind einige wichtige Empfehlungen:
- Sensibilisierung für Cybersicherheit
In der heutigen digitalen Umgebung entwickeln sich die Methoden von Cyberangriffen ständig weiter und werden immer ausgefeilter. Daher ist es äußerst wichtig, das Wissen über die neuesten Bedrohungen der Cybersicherheit regelmäßig auf dem neuesten Stand zu halten. Benutzer sollten seriöse und aktuelle Informationsquellen proaktiv überwachen, um die Risiken zu verstehen und zu wissen, wie sie ihnen vorbeugen können.
- Verwenden Sie die Zwei-Faktor-Authentifizierung (2FA):
Die Zwei-Faktor-Authentifizierung bietet eine zusätzliche Sicherheitsebene. Selbst wenn ein Angreifer Ihre Anmeldeinformationen erhält, benötigt er dennoch einen zweiten Authentifizierungscode, um auf Ihr Konto zuzugreifen.
- Prüfen und bestätigen Sie immer, bevor Sie Maßnahmen ergreifen
Überprüfen Sie alle Anhänge und Links doppelt, bevor Sie darauf klicken.
DENKEN SIE GUT NACH, BEVOR SIE KLICKEN!!!
- Verwenden Sie eine Antivirensoftware
Antivirensoftware kann verschiedene Arten von Malware wie Viren, Trojaner, Ransomware, Spyware und andere Bedrohungen scannen und erkennen. Bei Erkennung wird die Malware entfernt oder unter Quarantäne gestellt, um Ihr System zu schützen.
Im heutigen digitalen Zeitalter werden Cyberangriffe immer ausgefeilter und sind schwieriger zu erkennen. Es ist wichtig, Phishing-Kampagnen zu verstehen, die Cloudflare Workers und HTML-Schmuggel verwenden, und sich davor zu schützen. Um sich zu schützen, müssen Benutzer ihr Wissen zur Cybersicherheit regelmäßig aktualisieren, einen Passwort-Manager verwenden, Antivirensoftware installieren und eine Zwei-Faktor-Authentifizierung anwenden. Diese Maßnahmen dienen nicht nur dem Schutz personenbezogener Daten, sondern tragen auch zur Verbesserung der Cybersicherheit für die gesamte Community bei.
— Abteilung Allgemeine Sicherheit —
[Anzeige_2]
Quelle: https://www. misa .vn/147167/Dekodierung moderner Phishing-Angriffstechniken von Cloudflare-Mitarbeitern zum HTML-Schmuggel/
Kommentar (0)