سوءاستفاده فزاینده مجرمان سایبری از دامنه‌های کلودفلر

هکرها به‌طور فزاینده‌ای از دامنه‌های توسعه‌دهندگان کلودفلر برای میزبانی صفحات فیشینگ و توزیع بدافزار سوءاستفاده می‌کنند. به گزارش تک‌ناک، دامنه‌های توسعه‌دهنده کلودفلر به هدف جدید حملات سایبری از‌جمله فیشینگ و فعالیت‌های مخرب دیگر تبدیل شده‌اند. بر‌اساس گزارش شرکت امنیت سایبری Fortra، سوءاستفاده از دامنه‌های کلودفلر در سال ۲۰۲۴ در مقایسه با سال ۲۰۲۳ بین ۱۰۰ […]


هکرها به‌طور فزاینده‌ای از دامنه‌های توسعه‌دهندگان کلودفلر برای میزبانی صفحات فیشینگ و توزیع بدافزار سوءاستفاده می‌کنند.

به گزارش تک‌ناک، دامنه‌های توسعه‌دهنده کلودفلر به هدف جدید حملات سایبری از‌جمله فیشینگ و فعالیت‌های مخرب دیگر تبدیل شده‌اند. بر‌اساس گزارش شرکت امنیت سایبری Fortra، سوءاستفاده از دامنه‌های کلودفلر در سال ۲۰۲۴ در مقایسه با سال ۲۰۲۳ بین ۱۰۰ تا ۲۵۰ درصد افزایش یافته است. کارشناسان امنیت سایبری معتقدند عوامل تهدید با بهره‌برداری از اعتبار برند Cloudflare، قابلیت اطمینان خدمات، هزینه‌های ارزان و امکانات پروکسی معکوس، حملات خود را مؤثرتر و شناسایی آن‌ها را پیچیده‌تر کرده‌اند.

پلتفرم Cloudflare Pages؛ ابزاری برای مجرمان سایبری
سوء استفاده از صفحات Cloudflare در اعداد

پلتفرم Cloudflare Pages؛ ابزاری برای مجرمان سایبری

بلیپینگ‌کامپیوتر می‌نویسد که Cloudflare Pages، پلتفرم اختصاصی برای توسعه‌دهندگان فرانت‌اند، به آنان امکان می‌دهد تا وبسایت‌های سریع و مقیاس‌پذیر را مستقیماً روی شبکه جهانی تحویل محتوای (CDN) Cloudflare بسازند. این پلتفرم از ویژگی‌هایی همچون میزبانی وبسایت‌های ایستا و چهارچوب‌های جدید توسعه وب و رمزنگاری پیش‌فرض SSL/TLS بهره می‌برد. باوجوداین، این خدمات به ابزاری برای مجرمان سایبری تبدیل شده‌اند.

گزارش Fortra نشان می‌دهد که هکرهای از پلتفرم مذکور برای میزبانی صفحات فیشینگ میانجی سوءاستفاده می‌کنند. این صفحات قربانیان را به وبسایت‌های جعلی مانند صفحات ورود آفیس ۳۶۵ هدایت می‌کنند. لینک‌های مخرب اغلب در ایمیل‌های فیشینگ یا اسناد PDF تقلبی تعبیه می‌شوند و به‌دلیل شهرت کلودفلر به‌وسیله نرم‌افزارهای امنیتی شناسایی نمی‌شوند.

بر‌اساس گزارش Fortra، از سال ۲۰۲۳ تاکنون حملات فیشینگ روی این پلتفرم ۱۹۸ درصد افزایش یافته است. تعداد حملات از ۴۶۰ مورد در سال ۲۰۲۳ به ۱,۳۷۰ مورد در اکتبر ۲۰۲۴ رسیده است و انتظار می‌رود تا پایان سال از ۱,۶۰۰ مورد عبور کند. این میزان رشدی ۲۵۷ درصدی را نشان می‌دهد. علاوه‌بر این، مهاجمان با استفاده از تاکتیکی به نام «bccfoldering» دریافت‌کنندگان ایمیل‌ها را پنهان می‌کنند تا مقیاس حملات شناسایی نشود. در این روش، آدرس دریافت‌کنندگان فقط در لایه بسته ایمیل ذخیره می‌شود و در سرآیندها نمایش داده نمی‌شود.

ایمیل فیشینگ حاوی پیوند به یک دامنه Cloudflare Pages

پلتفرم Cloudflare Workers؛ از میزبانی قانونی تا حملات سایبری

Cloudflare Workers، یکی دیگر از خدمات این شرکت، پلتفرم محاسبات بدون سرور است که برای توسعه و استقرار برنامه‌ها و اسکریپت‌های سبک استفاده می‌شود. این پلتفرم برای اهداف قانونی همچون بهینه‌سازی محتوا و ایجاد میکروسرویس‌ها و استقرار API‌ها کاربرد دارد. مهاجمان سایبری از این پلتفرم برای حملات پیشرفته‌تری مانند حملات انکار سرویس توزیع‌شده (DDoS)، استقرار سایت‌های فیشینگ، تزریق اسکریپت‌های مخرب و تلاش برای حدس‌زدن رمزهای عبور سوءاستفاده می‌کنند.

در یکی از موارد گزارش‌شده، مهاجمان با استفاده از Cloudflare Workers مرحله تأیید هویت جعلی طراحی کرده‌اند تا حمله خود را مشروع‌تر جلوه دهند. طبق گزارش Fortra، سوءاستفاده از این پلتفرم در سال ۲۰۲۴ در مقایسه با سال ۲۰۲۳ حدود ۱۰۴ درصد افزایش یافته و تعداد حملات فیشینگ از ۲,۴۴۷ مورد در سال گذشته به ۴,۹۹۹ مورد در سال جاری رسیده است. پیش‌بینی می‌شود که این حملات تا پایان سال به ۶,۰۰۰ مورد برسد که نشان‌دهنده رشد ۱۴۵ درصدی است.

مرحله تأیید مورد استفاده در یک کمپین فیشینگ

راهکارهای مقابله با فیشینگ

کارشناسان امنیت سایبری به کاربران توصیه می‌کنند که برای مقابله با این نوع حملات، حتماً اصالت آدرس‌های اینترنتی را قبل از وارد‌کردن اطلاعات حساس بررسی کنند. همچنین، فعال‌سازی مراحل امنیتی اضافی نظیر احراز هویت دو‌مرحله‌ای می‌تواند از دسترسی غیرمجاز به حساب‌ها جلوگیری کند. با افزایش پیچیدگی حملات سایبری و نظارت مداوم بر فعالیت‌های مشکوک و استفاده از راهکارهای پیشگیرانه، برای حفاظت از اطلاعات شخصی و سازمانی ضروری است. Cloudflare به‌عنوان یکی از ارائه‌دهندگان برتر خدمات اینترنتی، با مشکل بزرگی در مقابله با این سوءاستفاده‌ها مواجه است.

حجم سوء استفاده از کارگران Cloudflare



منبع: تکنک