ClickCease Script d'expéditeur SNS utilisé pour des attaques de smishing en masse

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Script d'expéditeur SNS utilisé pour des attaques de smishing en masse

Rohan Timalsina

Le 5 mars 2024 - L'équipe d'experts de TuxCare

Une nouvelle menace est apparue sous la forme d'un script Python appelé SNS Sender, que des acteurs malveillants utilisent pour envoyer des messages de smishing en masse via le service de notification simple (SNS) d'Amazon Web Services (AWS). Ce script nécessite des informations d'identification AWS SNS légitimes obtenues à partir d'un environnement non contraint par les limitations du bac à sable SNS.

L'acteur de la menace (ARDUINO_DAS) associé à ce script a des liens avec divers kits d'hameçonnage utilisés pour obtenir les informations personnelles des victimes et les détails de leurs cartes de paiement. Le chercheur en sécurité Alex Delamotte a souligné que ces escroqueries par hameçonnage se font souvent passer pour des messages du service postal des États-Unis (USPS) concernant des livraisons de colis manquées.

L'opération, dont on pense qu'elle est active depuis au moins juillet 2022, a été retracée grâce à des journaux bancaires faisant référence à ARDUINO_DAS et partagés sur des forums clandestins tels que Crax Pro.

 

Comprendre les attaques de smishing

 

Une attaque par smishing est un type d'attaque par hameçonnage qui se produit par SMS (Short Message Service) ou message texte. Dans une attaque de smishing, l'attaquant envoie des messages textuels trompeurs pour inciter les personnes à divulguer des informations sensibles ou à effectuer certaines actions, comme cliquer sur des liens malveillants ou fournir des informations personnelles et financières. Ces messages semblent souvent provenir de sources légitimes, telles que des banques, des agences gouvernementales ou des organisations réputées, et contiennent généralement des messages urgents ou séduisants qui incitent le destinataire à agir immédiatement. Les attaques par smishing visent à exploiter la confiance et l'immédiateté associées à la messagerie texte pour tromper les victimes et voler leurs informations confidentielles.

Les attaques par smishing sont particulièrement efficaces car elles exploitent l'immédiateté et la confiance associées à la messagerie textuelle. Contrairement aux courriels, qui peuvent rester non lus pendant des heures ou des jours, les messages textuels sont souvent ouverts et lus rapidement dès leur réception. En outre, les messages de smishing créent souvent un sentiment d'urgence ou d'importance, obligeant les destinataires à prendre des mesures immédiates sans avoir vérifié en détail la légitimité du message. Les attaquants peuvent également personnaliser les messages de smishing avec des informations obtenues à partir de violations de données ou de sources publiques, ce qui les fait paraître plus authentiques.

 

Conclusion

 

Le script SNS Sender se distingue par son utilisation innovante d'AWS SNS pour mener des attaques de spam par SMS, une tactique qui n'avait jamais été observée auparavant dans la nature. Avec l'utilisation généralisée des appareils mobiles pour la communication et les transactions, combinée aux mesures de sécurité limitées souvent associées aux plateformes de messagerie mobile, les attaques par smishing sont devenues un outil puissant pour les cybercriminels afin de tromper et d'exploiter des personnes peu méfiantes.

 

Les sources de cet article comprennent un article de TheHackerNews.

Résumé
Script d'expéditeur SNS utilisé pour des attaques de smishing en masse
Nom de l'article
Script d'expéditeur SNS utilisé pour des attaques de smishing en masse
Description
Découvrez comment les acteurs de la menace utilisent un script d'envoi SNS personnalisé et AWS Simple Notification Service (SNS) pour des attaques de smishing en masse.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information