ClickCease SNS-Sender-Skript wird für Massen-Smishing-Angriffe verwendet

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

SNS-Sender-Skript wird für Massen-Smishing-Angriffe verwendet

Rohan Timalsina

5. März 2024. TuxCare-Expertenteam

Eine neue Bedrohung ist in Form eines Python-Skripts namens SNS Sender aufgetaucht, das böswillige Akteure nutzen, um Massen-Smishing-Nachrichten über den Simple Notification Service (SNS) von Amazon Web Services (AWS) zu versenden. Dieses Skript benötigt legitime AWS SNS-Anmeldeinformationen, die aus einer Umgebung stammen, die nicht durch die SNS-Sandbox-Beschränkungen eingeschränkt ist.

Der Bedrohungsakteur (ARDUINO_DAS), der mit diesem Skript in Verbindung steht, hat Verbindungen zu verschiedenen Phishing-Kits, mit denen persönliche Informationen und Zahlungskartendaten der Opfer erlangt werden. Der Sicherheitsforscher Alex Delamotte wies darauf hin, dass diese Smishing-Betrügereien oft als Nachrichten des United States Postal Service (USPS) über verpasste Paketzustellungen getarnt sind.

Die Operation, von der angenommen wird, dass sie mindestens seit Juli 2022 aktiv war, wurde durch Bankprotokolle mit dem Namen ARDUINO_DAS aufgedeckt, die in Untergrundforen wie Crax Pro geteilt wurden.

 

Smishing-Angriffe verstehen

 

Ein Smishing-Angriff ist eine Art von Phishing-Angriff, der über SMS (Short Message Service) oder Textnachrichten erfolgt. Bei einem Smishing-Angriff sendet der Angreifer betrügerische Textnachrichten, um Personen dazu zu bringen, vertrauliche Informationen preiszugeben oder bestimmte Aktionen auszuführen, z. B. auf bösartige Links zu klicken oder persönliche und finanzielle Daten anzugeben. Diese Nachrichten scheinen oft von legitimen Quellen wie Banken, Behörden oder seriösen Organisationen zu stammen und enthalten in der Regel dringende oder verlockende Nachrichten, um den Empfänger zum sofortigen Handeln zu bewegen. Smishing-Angriffe zielen darauf ab, das mit Textnachrichten verbundene Vertrauen und die Unmittelbarkeit auszunutzen, um die Opfer zu täuschen und ihre vertraulichen Daten zu stehlen.

Smishing-Angriffe sind besonders effektiv, da sie die Unmittelbarkeit und das Vertrauen ausnutzen, die mit Textnachrichten verbunden sind. Im Gegensatz zu E-Mails, die unter Umständen stunden- oder tagelang ungelesen bleiben, werden Textnachrichten oft sofort nach Erhalt geöffnet und gelesen. Darüber hinaus erwecken Smishing-Nachrichten häufig ein Gefühl der Dringlichkeit oder Wichtigkeit und zwingen die Empfänger, sofort zu handeln, ohne die Legitimität der Nachricht gründlich zu überprüfen. Angreifer können Smishing-Nachrichten auch mit Informationen personalisieren, die sie aus Datenschutzverletzungen oder öffentlichen Quellen erhalten haben, um sie authentischer erscheinen zu lassen.

 

Schlussfolgerung

 

Das SNS-Sender-Skript zeichnet sich dadurch aus, dass es AWS SNS auf innovative Weise nutzt, um SMS-Spamming-Angriffe durchzuführen - eine Taktik, die bisher in der freien Wildbahn nicht beobachtet wurde. Aufgrund der weit verbreiteten Abhängigkeit von mobilen Geräten für Kommunikation und Transaktionen in Kombination mit den begrenzten Sicherheitsmaßnahmen, die häufig mit mobilen Messaging-Plattformen verbunden sind, sind Smishing-Angriffe zu einem wirksamen Instrument für Cyberkriminelle geworden, um ahnungslose Personen zu täuschen und auszunutzen.

 

Zu den Quellen für diesen Artikel gehört ein Artikel von TheHackerNews.

Zusammenfassung
SNS-Sender-Skript wird für Massen-Smishing-Angriffe verwendet
Artikel Name
SNS-Sender-Skript wird für Massen-Smishing-Angriffe verwendet
Beschreibung
Erfahren Sie, wie Bedrohungsakteure ein benutzerdefiniertes SNS-Absendeskript und AWS Simple Notification Service (SNS) für Smishing-Massenangriffe nutzen.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter