网络安全公司Fortra的一份新报告揭示,针对Cloudflare的pages.dev和workers.dev域的钓鱼攻击激增。这种滥用行为利用了Cloudflare的可信声誉和先进的基础设施来欺骗受害者并执行攻击。
Cloudflare的Pages.dev和Workers.dev服务旨在供开发者部署网络应用程序和页面,却因其固有的优势而被滥用于恶意目的。据Fortra称,这些平台因其“强大的声誉”、“值得信赖的品牌”以及全球CDN基础设施而吸引了合法用户和网络犯罪分子,这些基础设施确保钓鱼网站能够快速可靠地加载。
平台的免费托管、易用性和自动SSL/TLS加密为恶意网站增添了额外的合法性外衣。网络犯罪分子还利用自定义域名和URL伪装来增加其钓鱼计划的信誉。正如Fortra所指出的,“Cloudflare的反向代理使得安全控制难以追踪恶意内容的来源。”
在Cloudflare的Pages.dev上托管的钓鱼活动通常从欺骗受害者点击恶意链接的电子邮件开始。这些链接通常会导致欺诈性文件或重定向,最终目标是用户的敏感信息。例如,Fortra观察到一个活动,钓鱼邮件诱使受害者通过Microsoft OneDrive页面下载文件。然后该页面将用户重定向到一个假的Microsoft Office365登录页面,在那里收集凭据。这种滥用行为带来了严重风险,包括数据泄露、商业电子邮件欺诈和权限提升。
图像:Fortra
Cloudflare Workers,一个允许在Cloudflare CDN边缘执行JavaScript的无服务器平台,也看到了越来越多的滥用。虽然该平台旨在提高性能和安全,但它已被滥用于钓鱼、DDoS攻击和恶意脚本注入。Fortra强调了一个案例,攻击者使用Workers.dev创建了一个模仿CAPTCHA的人类验证页面。这种策略增加了信任度,导致受害者在不知不觉中泄露了他们的凭据。
数字突显了问题的规模。Fortra报告称,针对Cloudflare Pages的钓鱼攻击增加了198%,从2023年的460起事件上升到2024年10月的1,370起。这一趋势预计到年底将实现257%的年同比增长。同样,针对Workers.dev的钓鱼攻击增加了104%,从2023年的2,447起事件上升到2024年的近5,000起。这些统计数据强调了这些平台在网络犯罪分子中的日益流行。
Cloudflare已经实施了多项对策,包括威胁检测系统和钓鱼报告机制。然而,Fortra警告说,“在检测到恶意内容之前,网络犯罪分子仍然可以滥用该平台。”鼓励用户仔细验证URL,启用双因素认证(2FA),并将可疑活动报告给Cloudflare。
1.本站内容仅供参考,不作为任何法律依据。用户在使用本站内容时,应自行判断其真实性、准确性和完整性,并承担相应风险。
2.本站部分内容来源于互联网,仅用于交流学习研究知识,若侵犯了您的合法权益,请及时邮件或站内私信与本站联系,我们将尽快予以处理。
3.本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
4.根据《计算机软件保护条例》第十七条规定“为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。”您需知晓本站所有内容资源均来源于网络,仅供用户交流学习与研究使用,版权归属原版权方所有,版权争议与本站无关,用户本人下载后不能用作商业或非法用途,需在24个小时之内从您的电脑中彻底删除上述内容,否则后果均由用户承担责任;如果您访问和下载此文件,表示您同意只将此文件用于参考、学习而非其他用途,否则一切后果请您自行承担,如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
5.本站是非经营性个人站点,所有软件信息均来自网络,所有资源仅供学习参考研究目的,并不贩卖软件,不存在任何商业目的及用途
暂无评论内容