7 jun 2022

Phishing a través de tunelización inversa y acortadores

Los investigadores de seguridad de CloudSEK estuvieron analizando un aumento en el uso de servicios de tunelización inversa junto con acortadores de URL para realizar campañas de phishing a gran escala, lo que hace que la actividad maliciosa sea más difícil de detener.

En un informe que la compañía compartió con BleepingComputer, los investigadores dicen que encontraron más de 500 sitios alojados y distribuidos de esta manera. Esta práctica se desvía del método más común de registrar dominios con proveedores de alojamiento, que probablemente respondan a las quejas y eliminen los sitios de phishing.

Con los túneles inversos, los actores de amenazas pueden alojar las páginas de phishing localmente en sus propias computadoras y enrutar las conexiones a través de un servicio externo y, con un servicio de acortamiento de URL, pueden generar nuevos enlaces con la frecuencia que deseen para eludir la detección.

Muchos de los enlaces de phishing se actualizan en menos de 24 horas, lo que hace que rastrear y eliminar los dominios sea una tarea más desafiante.

Los servicios de túnel inverso más abusados son Ngrok, Localhost.run y Argo de Cloudflare. También vieron que los servicios de acortamiento de URL de Bit.ly, is.gd y cutt.ly eran más frecuentes.

Los servicios de túnel inverso protegen el sitio de phishing al manejar todas las conexiones al servidor local en el que está alojado. De esta forma, cualquier conexión entrante es resuelta por el servicio de túnel y reenviada a la máquina local del delincuente. Las víctimas que interactúan con estos sitios de phishing terminan con sus datos confidenciales almacenados directamente en la computadora del atacante.

Si se desea bloquear servicios como Ngrok, sus direcciones IPs se obtienen desde aquí y los servicios de Ngrok están alojados en Amazon como información pública: https://www.abuseipdb.com/whois/ngrok.com.

Mediante el uso de acortadores de URL, el actor de amenazas enmascara el nombre de la URL, que suele ser una cadena de caracteres aleatorios. Así, un nombre de dominio que levantaría sospechas se oculta en una URL corta. Los delincuentes están distribuyendo estos enlaces a través de canales de comunicación populares como WhatsApp, Telegram, correos electrónicos, mensajes de texto o páginas de redes sociales falsas.

Vale la pena señalar que el mal uso de estos servicios no es nuevo. Por ejemplo, Cyble presentó evidencia de abuso de Ngrok en febrero de 2021. Sin embargo, según los hallazgos de CloudSEK, el problema está empeorando.

Un ejemplo de una campaña de phishing que abusaba de estos servicios que CloudSEK detectó fue hacerse pasar por YONO, una plataforma de banca digital ofrecida por el State Bank of India. La URL definida por el atacante estaba oculta detrás de "cutt[.]ly/UdbpGhs" y conducía al dominio "ultimate-boy-bacterial-generates[.]trycloudflare[.]com/sbi" que usaba el servicio de tunelización Argo de Cloudflare. Esta página de phishing solicitaba credenciales de cuentas bancarias, números de tarjetas PAN, y números de teléfonos móviles.

Fuente: BC

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!