
Recentemente, o aumento dos sites de phishing baseado em blogspot chamou a atenção. Os atores de ameaças estão aproveitando a infraestrutura gratuita e aparentemente confiável do Blogspot para os usuários de destino. Como o BlogSpot é um serviço de propriedade do Google, as páginas hospedadas nesta plataforma geralmente são percebidas como confiáveis, facilitando os golpistas.
Os primeiros exemplos de Blogspot As páginas de phishing surgiram em 2002 e, desde então, foram cada vez mais utilizadas por atores de ameaças cibernéticas. Esse método ganhou popularidade entre os fraudadores, principalmente devido ao seu baixo custo e facilidade de implementação. Hoje, os ataques de phishing baseados em blogs são amplamente utilizados para roubar dados confidenciais do usuário, geralmente aprimorados com técnicas sofisticadas de engenharia social.
O blogspot é o novo playground para atores de ameaças?
À medida que as ameaças digitais se tornam mais sofisticadas todos os dias, os criminosos cibernéticos estão se voltando para plataformas, onde podem obter a aparência de confiabilidade. O recente aumento dos sites de phishing baseado em blogspot é um dos exemplos mais impressionantes dessa tendência. A percepção da confiabilidade fornecida pelo BlogSpot, que pertence ao Google, oferece uma grande vantagem para os atores de ameaças.
O número de casos de phishing baseados em blogspot observados nos últimos meses é mostrado acima.
Como funcionam ataques de phishing baseados no blogspot
1. Apitando usuários com sites falsos
Os invasores exploram a facilidade de uso do Blogspot para criar páginas de login bancárias, comércio eletrônico e mídia social falsas. Esses sites falsos geralmente atraem usuários com promessas de campanha ou ofertas gratuitas de dinheiro, enganando -as a entregar sem saber suas credenciais a fraudadores. Especialmente URLs como “conta-verificação.blogspot.com” podem não chamar a atenção do usuário e dar a impressão de uma página legítima.
As mensagens na imagem abaixo, que prometem obter ganhos financeiros e tentam coletar informações pessoais, são um exemplo clássico de phishing. Em tais ataques, os fraudadores representam indivíduos e organizações confiáveis para enganar os usuários.
Aqui está outra instância de phishing, mostrando táticas enganosas usadas para roubar informações confidenciais.
Outro caso em que os fraudadores representam indivíduos confiáveis
Além disso, os invasores aumentam a credibilidade de seus esquemas fraudulentos, incorporando comentários falsos projetados para convencer as vítimas em potencial. Essas críticas e endossos fabricados criam um falso senso de legitimidade, aumentando a probabilidade de os usuários cairem no engano.
Um exemplo de fraudadores representa indivíduos confiáveis
Os fraudadores frequentemente exploram os nomes de figuras conhecidas, incluindo líderes empresariais como Elon MuskAssim, Mark Zuckerberge Jeff Bezosassim como músicos famosos como Shakira e Snoop Doggpara aprimorar a credibilidade de suas tentativas de phishing e enganar os usuários para fornecer informações pessoais.
2. 302 Redirecionar a técnica para evitar o rastreamento
Tais campanhas fraudulentas geralmente envolvem vários redirecionamentos de 302, orientando os usuários para a página final controlada pelos golpistas. Essa técnica ajuda os invasores a evitar a detecção de sistemas de segurança e mantém a verdadeira intenção maliciosa escondida até a última etapa.
Os motivos dos sites de phishing geralmente usam o redirecionamento múltiplo:
- Rastreando evasão: Vários redirecionamentos dificultam os pesquisadores de segurança e as ferramentas automatizadas para rastrear suas atividades, ajudando os golpistas a esconder a página maliciosa final.
- Ilusão de legitimidade: Ao direcionar inicialmente os usuários para uma página de aparência confiável, os golpistas criam a ilusão de autenticidade antes de fazer a transição para um site fraudulento.
- Evitação da lista negra: A alteração de URLs e domínios frequentemente através de redirecionamentos ajuda os sites de phishing a evitar a detecção e a lista negra por sistemas de segurança e navegadores.
- Entrega dinâmica de conteúdo: Os redirecionamentos permitem que os golpistas adaptem páginas falsas com base na localização, dispositivo ou navegador do usuário, tornando o ataque mais convincente e personalizado.
- Bypass de controle de segurança: Algumas soluções de segurança analisam apenas a primeira página carregada. Ao adiar o conteúdo malicioso por meio de vários redirecionamentos, os invasores podem evitar a detecção.
Os invasores às vezes tendem a incorporar links associados a seus próprios perfis ou outros perfis de blogspot nos códigos de origem dos sites. Essa estratégia fornece uma pista para pesquisadores ou especialistas em segurança, pois esses links no código -fonte podem levar à descoberta dos outros perfis dos atacantes. Essa pesquisa é normalmente realizada recursivamente, o que significa que progride do código -fonte de um site para outro e depois para outros sites vinculados. Essa abordagem permite o rastreamento das pegadas on -line dos atacantes e a construção de uma extensa rede de conexões.
Extração de todos os links presentes em um site
Com um utilitário simples que opera recursivamente, esse tipo de código Python permite a extração de todos os links presentes em um site. Depois de recuperar os links iniciais, ele pode navegar por cada um para identificar links incorporados adicionais. Esse processo cria uma coleção abrangente de links, permitindo uma exploração mais profunda da estrutura e conteúdo do site. Essa abordagem é comumente usada para tarefas de raspagem da Web e extração de dados.
Os links extraídos podem ser submetidos a obter solicitações para verificar seu status de resposta. Ao analisar os códigos de status retornados dessas solicitações, torna -se possível determinar quais links ainda estão ativos e funcionando corretamente. Essa abordagem ajuda a identificar links quebrados ou inacessíveis, garantindo que apenas URLs válidos e responsivos sejam mantidos. Esse processo de validação é essencial para garantir a navegação confiável do site e a integridade dos dados.
Coleção de links
Os atores de ameaças criam várias páginas sob os nomes de empresas ou indivíduos conhecidos para realizar atividades maliciosas. Exemplos de sites falsos em um perfil de scammer são os seguintes:
Os atores de ameaças criam várias páginas sob os nomes de empresas ou indivíduos conhecidos
Os atacantes de phishing usam vários links de perfil para interconectar seus blogs falsos, permitindo que eles gerenciem e expandam sua rede com mais eficiência. Ao vincular perfis diferentes, eles garantem que, mesmo que uma conta seja retirada, outros permanecem ativos, mantendo a operação funcionando sem problemas.
Os atacantes de phishing usam vários links de perfil para interconectar seus blogs falsos
Este método também ajuda a automatizar a criação e manutenção de páginas de phishing. Os invasores podem usar scripts para gerar novos sites sob diferentes perfis, mantendo uma rede unificada, dificultando mais para as autoridades rastrear e desmontar toda a sua operação.
O conteúdo das páginas do blog descobertas através da pesquisa recursiva é representada no gráfico.
Análise dos links do blogspot
A análise dos links do blogspot encontrados mostrou que um único perfil poderia criar ao redor 40 blogs diferentes. 71% Desses sites, estão vinculados a atividades de phishing projetadas para enganar os usuários e obter dados confidenciais. Além disso, 8% dos sites foram removidos, possivelmente devido a violações de políticas, enquanto o restante consistia em blogs legítimos sobre vários tópicos.
Após a análise, um total de 1.421 Os perfis foram identificados, a partir da qual 47.838 Os links de phishing blogspot foram extraídos.
De acordo com a análise, a maioria dos links que os usuários são coagidos a clicar são URLs reduzidos. Esses links são frequentemente usados para obscurecer o destino real, tornando mais difícil para usuários e sistemas de segurança detectar conteúdo malicioso. Essa tática é comumente empregada em campanhas de phishing para aumentar a probabilidade de redirecionamentos bem -sucedidos para sites fraudulentos.
Como proteger contra ataques de phishing blogspot
Os ataques de phishing estão entre as ameaças cibernéticas mais comuns, freqüentemente realizadas por meio de plataformas gratuitas de blog, como o Blogspot. Para proteger efetivamente contra tais ataques, indivíduos e organizações devem adotar uma série de medidas preventivas:
- Sempre verifique o URL:
Os usuários devem inspecionar cuidadosamente o URL antes de acessar sites que acreditam pertencer a organizações legítimas. PELAS DE PELÓRIOS MENOS, CARATERIÁRIOS ADICIONAIS ou Nomes de domínio desconhecidos são frequentemente sinais de sites fraudulentos projetados para enganar os visitantes.
- Use ferramentas de verificação de link:
Ferramentas de análise de segurança, como navegação segura do Google e Virustotal, podem ajudar a determinar se um link é malicioso. Essas plataformas avaliam a reputação de um URL antes do redirecionamento, permitindo que os usuários identifiquem e evitem ameaças em potencial com antecedência.
- Cuidado com redirecionamentos complexos:
Se clicar em um link leva a vários redirecionamentos em diferentes páginas, isso pode indicar uma campanha maliciosa. Os usuários devem permanecer cautelosos ao encontrar esse comportamento, pois é uma tática comum usada nas tentativas de phishing.
- Mantenha os navegadores e o software antivírus atualizado:
Os navegadores modernos e os programas de segurança estão equipados com as capacidades de detecção e alerta de ameaças em tempo real. As atualizações regulares garantem que essas ferramentas permaneçam eficazes em relação às mais recentes técnicas de phishing e variantes de malware. - Aproveite o Socradar para proteção de ameaças proativas:
Socradar fornece inteligência avançada de ameaças para detectar campanhas de phishing realizadas por meio de plataformas como o Blogspot. Com recursos como monitoramento de domínio, inteligência de código aberto (OSINT) e proteção de risco digital, ameaças em potencial podem ser identificadas em um estágio inicial. O Socradar permite não apenas a defesa, mas também a caça proativa de ameaças, fornecendo ricos dados contextuais que suportam ações oportunas e informadas.
Encontrando atores de ameaças
O ator de ameaças de Socradar A Ferramenta de Discovery fornece informações valiosas sobre as atividades dos atores de ameaças, ajudando as equipes de segurança a rastrear e identificar atores maliciosos. Um aspecto crítico dessa ferramenta é sua capacidade de detectar e analisar indicadores de compromisso (COI) associados ao phishing e outras atividades maliciosas. O BlogSpot, uma plataforma amplamente usada de propriedade do Google, tornou -se cada vez mais um alvo para os atores de ameaças hospedarem páginas de phishing e outros conteúdos maliciosos.
Inteligência do ator de ameaças de Socradar
Conclusão
A ascensão dos sites de phishing baseados em blogspot destaca as táticas em evolução dos atores de ameaças que exploram plataformas confiáveis para fins maliciosos. Ao alavancar a credibilidade do Blogspot, os invasores criam páginas enganosas que atraem os usuários a fornecer informações confidenciais. Seu uso de vários redirecionamentos, críticas falsas e links incorporados complica ainda mais os esforços de detecção e mitigação.
À medida que os ataques de phishing se tornam mais sofisticados, é crucial que indivíduos e organizações se mantenham informados sobre essas táticas e adaptem continuamente suas estratégias de segurança cibernética. Manter a conscientização dos métodos em evolução usados pelos golpistas pode levar a uma defesa mais robusta contra esquemas tão enganosos.