近日,安全研究人员揭露了一系列利用亚马逊 S3、谷歌云存储、Backblaze B2 和 IBM 云对象存储等云存储服务的犯罪活动。这些活动由未具名的威胁行为者发起,目的是将用户重定向到恶意网站,利用短信窃取他们的信息。

根据 Enea 今天发表的一篇技术文章,攻击者有两个主要目标:

  • 威胁行为者要确保诈骗短信能在不被网络防火墙检测到的情况下发送到手机上。
  • 威胁行为者试图让终端用户相信他们收到的短信或链接是可信的。

威胁行为者利用云存储平台托管带有嵌入式垃圾邮件 URL 的静态网站,使其信息看起来合法,并避开常见的安全措施。

云存储服务允许企业存储和管理文件,并通过在存储桶中存储网站资产来托管静态网站,威胁行为者利用这一功能,将垃圾邮件 URL 嵌入存储在这些平台上的静态网站中。

他们通过短信分发链接到这些云存储网站的 URL,由于知名云域被认为是合法的,这些 URL 通常可以绕过防火墙限制。用户一旦点击这些链接,就会在不知情的情况下被重定向到恶意网站。

例如,谷歌云存储域名 “storage.googleapis.com” 就被攻击者用来创建链接到垃圾网站的 URL。托管在谷歌云存储桶中的静态网页采用了 HTML 元刷新技术,可立即将用户重定向到诈骗网站。威胁行为者利用这种方法诱骗用户访问欺诈网站,这些网站通常会模仿礼品卡促销等合法优惠活动,以窃取用户的个人信息和财务信息。

Enea 还观察到亚马逊网络服务(AWS)和 IBM 云等其他云存储服务也采用了类似的策略,即通过短信中的 URL 进入托管垃圾邮件的静态网站。

为防范此类威胁,Enea 建议监控流量行为、检查 URL 并警惕包含链接的意外消息。