피싱 사기꾼이 Wix 웹 호스팅을 악용합니다.

사이버 범죄자들은 ​​악의적 인 활동을 수행하기 위해 Google Docs 및 Dropbox와 같은 합법적 인 온라인 서비스를 파괴하는 것을 좋아합니다. 무료 웹 사이트 호스팅 회사 Wix는 그들이 남용한 서비스 목록에 최근 추가 된 것입니다.

보안 회사 사이렌의 연구원들은 사기꾼들이 웹 페이지를 구축하기위한 간단한 클릭 앤 드래그 편집기를 제공하는 Wix를 통해 Office 365 로그인 자격 증명을 수집하도록 설계된 피싱 사이트를 만들고 있음을 발견했습니다. 일반적으로 무료 서비스에서 발생하는 것처럼 범죄자들은 ​​이러한 도구를 활용하여 작업을 수행합니다.

피싱 사이트는 Office 365 로그인 페이지에 열려있는 새 브라우저 창처럼 보입니다. 실제로 이미지 위에 편집 가능한 필드가 오버레이 된 Office 365 로그인 페이지의 스크린 샷입니다. 사용자는 해당 사이트가 합법적이라고 생각하고 로그인 자격 증명을 입력합니다. 단, 정보는 실제 Office 365 페이지가 아닌 오버레이의 필드에 입력됩니다.

데스크톱에서는 오버레이가 괜찮지 만 필드가 이미지와 분리되어 있다는 사실은 모바일 장치에서 훨씬 더 분명하다고 사이렌은 말했다.

범죄자들은 ​​또한 Wix의 레이더 아래에 머물 방법을 생각하고 있습니다. 예를 들어 페이지에 텍스트가없고 모두 하나의 이미지이며 암호 필드의 철자가 "passvvord"로 잘못되었습니다. 공격자는 Wix가 사이트 콘텐츠를 검사하여 잠재적으로 나쁜 사이트에 플래그를 지정하는 자동화 된 스캔 프로세스를 가지고 있다는 가정하에 이러한 결정을 내렸을 수 있습니다.

공격자들은 사용자가 무언가가 새 브라우저 창을 열었다 고 생각하도록 페이지를 디자인했을 수 있다고 Cyren 연구원 인 Avi Turiel은 말했습니다. 공격자가 원래 로그인 페이지의 스크린 샷을 찍고 이미지를 편집하지 않는 게으름의 표시 일 수도 있습니다. Turiel은 "아마도 작동하는지 확인하는 시험일 수 있으므로 노력을 덜 기울였습니다."라고 말했습니다.

범죄자들은 ​​클라우드 스토리지 서비스에 맬웨어를 호스팅하거나 합법적 인 공급자와 함께 공격 인프라를 구축하여 일반적인 보안 방어를 우회하는 것을 좋아합니다. 잠재적 인 스팸 또는 피싱 공격에 대한 링크를 면밀히 조사하는 교육을받은 사용자도 해당 도구를 사용하도록 조건이 지정되어 있으므로 인기있는 도메인 및 서비스에 대한 링크를 클릭하는 것에 대해 두 번 생각하지 마십시오. 또한 조직은 널리 채택 된 인기 도메인과 서비스 제공 업체를 완전히 차단할 수 없습니다. 경우에 따라 웹 보안 제품은 신뢰할 수있는 제품으로 간주되기 때문에 URL을 검색하지 않을 수도 있습니다.

또한 이러한 서비스가 무료로 제공됩니다. 공격자는 돈을 쓰지 않고도 유효한 도메인의 이점을 얻습니다.

Cyren은 사용자가 Wix 페이지로 이동하는 방법을 몰랐습니다. 브라우저 리디렉션 또는 사회 공학 캠페인이 사용자를 사이트로 이동할 수 있습니다. 악성 페이지가 Wix에보고되었지만 관리자는 특정 사이트를 신뢰할 수있는 사이트로 생각하는 것을 중단해야합니다. 가장 무해한 사이트라도 악의적으로 사용될 수 있습니다.