Attacco SNS Sender: come proteggersi dallo spamming di SMS in massa
2024-2-27 00:46:55 Author: www.cybersecurity360.it(查看原文) 阅读量:11 收藏

Smishing

La nuova tattica, volta a distribuire link di phishing, sarebbe un inedito negli strumenti di attacco basati sul cloud, secondo SentinelLabs. Ecco come mitigare il rischio di furto di dati personali e danni finanziari tramite attacco SNS Sender

Pubblicato il 26 Feb 2024

Secondo i SentinelLabs, l’attacco SNS Sender, con uno script Python in grado di sfruttare AWS SNS per effettuare spamming di SMS in massa, alza il livello di rischio di furto di dati personali e danni finanziari.

La tattica, volta a distribuire link di phishing, sarebbe un inedito negli strumenti di attacco basati sul cloud. 

“L’attacco rappresenta un significativo abuso delle piattaforme cloud, in particolare AWS SNS, per distribuire SMS di phishing in modo massivo”, commenta Riccardo Michetti, Threat Intelligence Analyst di Swascan.

Ecco come proteggersi.

Attacco SNS Sender: la tecnica di spamming di SMS in massa

SentinelOne ha rilevato lo script attribuito un attore malevolo, Arduino_Das. Lo script Python Sender Sns, abusando del servizio SNS (Simple Notification Service) di AWS (Amazon Web Services), permette di spedire in massa truffe tramite messaggi testuali.

Come costruire l'ufficio tecnologico del futuro senza investimento iniziale

“Questo metodo sfrutta credenziali AWS legittime per inviare messaggi che mirano al furto di dati personali e finanziari”, avverte Riccardo Michetti.

Lo script mostra una connessione diretta tra l’utilizzo improprio dei servizi cloud e la distribuzione di kit di phishing. I cyber criminali puntano infatti a ottenere informazioni sensibili grazie a servizi legittimi come USPS.

SentinelLabs ha inoltre rilevato i meccanismi operativi dello script, inclusa la sua impostazione e le scelte di programmazione, mettendo in luce l’evoluzione di cyber minacce sempre più sofisticate.

“La funzione send_sns_message configura il client AWS boto3, un’interfaccia tra lo script Python e il backend AWS SNS, per inviare i messaggi SMS. Le variabili client boto3 vengono ottenute tramite gli argomenti forniti dall’utente dello script“, illustra Alex Deloitte: “Il mittente SNS istituisce un ciclo while che scorre l’elenco delle credenziali e delle regioni AWS. Lo script sostituisce qualsiasi occorrenza della stringa linkas nella variabile del contenuto del messaggio con un URL dal file links.txt, che trasforma il messaggio in un SMS di phishing. Il link viene selezionato in modo casuale utilizzando il metodo random della libreria Python”.

Come proteggersi

Per rendere innocuo un attacco di smishing occorre rafforzare la consapevolezza e la formazione, anche con simulazioni.

L’attacco SNS Sender, infatti, “è un chiaro esempio di come gli attaccanti possano utilizzare servizi cloud affidabili per scopi malevoli, evidenziando l’importanza di misure di sicurezza avanzate come il monitoraggio dell’uso delle API e la formazione degli utenti sulle minacce di phishing”, conclude Riccardo Michetti.

Non bisogna mai fornire informazioni a sistemi vocali automatico e mai svelare i dettagli dei nostri account di accesso all’home banking. Infatti nessuna banca chiederà mai questa tipologia di informazioni per telefono.

Non bisogna mai effettuare clic sul link segnalati nei messaggi e mai ricomporre il numero indicato nell’SMS. Si consiglia di segnalare i messaggi di smishing alle autorità competenti e ai player di volta in volta impersonati.

@RIPRODUZIONE RISERVATA


文章来源: https://www.cybersecurity360.it/news/attacco-sns-sender-come-proteggersi-dallo-spamming-di-sms-in-massa/
如有侵权请联系:admin#unsafe.sh