网络钓鱼狂潮:Cloudflare 域在最新攻击中被利用

Cloudflare phishing

网络安全公司Fortra的一份新报告揭示,针对Cloudflare的pages.dev和workers.dev域的钓鱼攻击激增。这种滥用行为利用了Cloudflare的可信声誉和先进的基础设施来欺骗受害者并执行攻击。

Cloudflare的Pages.dev和Workers.dev服务旨在供开发者部署网络应用程序和页面,却因其固有的优势而被滥用于恶意目的。据Fortra称,这些平台因其“强大的声誉”、“值得信赖的品牌”以及全球CDN基础设施而吸引了合法用户和网络犯罪分子,这些基础设施确保钓鱼网站能够快速可靠地加载。

平台的免费托管、易用性和自动SSL/TLS加密为恶意网站增添了额外的合法性外衣。网络犯罪分子还利用自定义域名和URL伪装来增加其钓鱼计划的信誉。正如Fortra所指出的,“Cloudflare的反向代理使得安全控制难以追踪恶意内容的来源。”

在Cloudflare的Pages.dev上托管的钓鱼活动通常从欺骗受害者点击恶意链接的电子邮件开始。这些链接通常会导致欺诈性文件或重定向,最终目标是用户的敏感信息。例如,Fortra观察到一个活动,钓鱼邮件诱使受害者通过Microsoft OneDrive页面下载文件。然后该页面将用户重定向到一个假的Microsoft Office365登录页面,在那里收集凭据。这种滥用行为带来了严重风险,包括数据泄露、商业电子邮件欺诈和权限提升。

图像:Fortra

Cloudflare Workers,一个允许在Cloudflare CDN边缘执行JavaScript的无服务器平台,也看到了越来越多的滥用。虽然该平台旨在提高性能和安全,但它已被滥用于钓鱼、DDoS攻击和恶意脚本注入。Fortra强调了一个案例,攻击者使用Workers.dev创建了一个模仿CAPTCHA的人类验证页面。这种策略增加了信任度,导致受害者在不知不觉中泄露了他们的凭据。

数字突显了问题的规模。Fortra报告称,针对Cloudflare Pages的钓鱼攻击增加了198%,从2023年的460起事件上升到2024年10月的1,370起。这一趋势预计到年底将实现257%的年同比增长。同样,针对Workers.dev的钓鱼攻击增加了104%,从2023年的2,447起事件上升到2024年的近5,000起。这些统计数据强调了这些平台在网络犯罪分子中的日益流行。

Cloudflare已经实施了多项对策,包括威胁检测系统和钓鱼报告机制。然而,Fortra警告说,“在检测到恶意内容之前,网络犯罪分子仍然可以滥用该平台。”鼓励用户仔细验证URL,启用双因素认证(2FA),并将可疑活动报告给Cloudflare。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐