Alertă de Securitate: Infrastructura Cloudflare Pages este Exploatată pentru Furtul Masiv de Credențiale

Alertă de Securitate: Infrastructura Cloudflare Pages este Exploatată pentru Furtul Masiv de Credențiale

-

Rating: 0.0 (0 voturi)
Noutăți 12.11.2025

O campanie sofisticată de phishing exploatează încrederea utilizatorilor în platformele legitime Cloudflare Pages și ZenDesk pentru a executa operațiuni majore de furt de credentiale. Cercetătorii in securitate cibernetica au identificat o rețea de peste 600 de domenii malițioase care folosesc tehnici de typosquatting pentru a impersona portalurile de asistență ale unor branduri majore, exploatând încrederea utilizatorilor.

Metodologia de atac combină ingineria socială avansată cu sofisticarea tehnică. Pagini de phishing convingătoare, posibil generate de inteligența artificială, includ o interfață de chat live unde operatori umani manipulează victimele. Sub pretextul asistenței tehnice, utilizatorilor li se solicită informații personale critice.

Etapa finală a înșelăciunii implică instalarea instrumentului legitim de monitorizare la distanță Rescue. Odată instalat, acesta oferă atacatorilor acces complet la dispozitivul victimei, permițând recoltarea de date sensibile și credențiale. Scopul principal al acestui atac este preluarea conturilor și frauda financiară.



Sfaturi de Protectie


1. Suspiciune Maximă la Solicitările de Asistență Prin Chat

  • Pasul 1: Evaluați Contextul: Dacă ajungeți pe o pagină neașteptată și apare o fereastră de chat care vă oferă asistență tehnică nesolicitată, tratați-o ca pe o tentativă de phishing.
  • Pasul 2: Refuzați Furnizarea de Informații: Nu furnizați niciodată operatorilor din chat-ul respectiv date personale (nume, e-mail, număr de telefon) sub pretextul deblocării contului sau al rezolvării unei erori.



2. Refuzați Instalarea Uneltelor de Acces la Distanță

  • Pasul 1: Recunoașteți Tactica: Dacă operatorul din chat vă cere să instalați o aplicație de control de la distanță (precum Rescue, TeamViewer sau AnyDesk), acesta este pasul final al înșelăciunii.
  • Pasul 2: Blocați Instalarea: Refuzați imediat instalarea. Serviciile legitime de suport extern nu vor cere niciodată acces complet la dispozitivul dumneavoastră pentru a rezolva o problemă de logare.



3. Utilizați un Manager de Parole (Password Manager)

  • Pasul 1: Implementați Managerul: Instalați și utilizați un manager de parole (ex: 1Password, Bitwarden) pentru a stoca toate credențialele critice.
  • Pasul 2: Lăsați Managerul să Verifice URL-ul: Managerul de parole va introduce automat datele doar pe domeniul legitim salvat. Dacă site-ul este fals (chiar și cu typosquatting), managerul va refuza să completeze câmpurile de logare.



4. Activati 2FA

  • Pasul 1: Activați MFA: Asigurați-vă că MFA este activat pe toate conturile sensibile (e-mail, bancă, cloud).
  • Pasul 2: Alegeți Metoda Sigură: Optați, dacă este posibil, pentru metode MFA bazate pe Chei de Securitate Fizice (FIDO2) sau Number Matching (Autentificare bazată pe Număr), deoarece acestea sunt mai rezistente la tehnicile de phishing moderne.



5. Monitorizați Solicitările MFA Neașteptate

  • Pasul 1: Tratați ca Alertă Roșie: Dacă primiți o notificare MFA pe telefon (Push, SMS, sau cod) în timp ce NU sunteți activ în procesul de logare, considerați-o un atac.
  • Pasul 2: Acționați Imediat: Refuzați imediat solicitarea de pe telefon și schimbați-vă parola contului respectiv de pe un alt dispozitiv curat.



6. Tratați cu Suspiciune Linkurile din E-mail

  • Pasul 1: Evitați Click-ul: Nu accesați linkuri de logare din e-mailuri care par a veni de la suport tehnic, dar care vă direcționează către domenii cu structură neobișnuită.
  • Pasul 2: Navigați Direct: Dacă trebuie să vă logați, deschideți o fereastră nouă de browser și tastați manual adresa oficială a serviciului (ex: support.zendesk.com).



7. Asigurați-va ca Aveti Soluții de Securitate Active

  • Pasul 1: Instalați EDR/Antivirus: Asigurați-vă că aveți o soluție de securitate modernă (Antivirus sau EDR) instalată și actualizată pe dispozitivul dumneavoastră.
  • Pasul 2: Monitorizați Comportamentul: Configurați soluția să monitorizeze și să blocheze comportamentul suspect, în special execuția neautorizată de programe noi (cum ar fi un instrument de acces la distanță instalat fără știrea dvs.).



8. Înțelegeți Riscul Tokenurilor de Verificare SSO

  • Pasul 1: Ignorați Elementele de Confort: Faptul că o pagină falsă include tokenuri legitime (ex: Google Site Verification sau Microsoft Webmaster) pentru a părea autentică nu înseamnă că este sigură.
  • Pasul 2: Concentrați-vă pe URL: Singurul element de securitate de încredere este URL-ul domeniului principal al paginii, nu elementele vizuale sau tokenurile de verificare.



9. Raportați Imediat și Nu Acționați Sub Presiune

  • Pasul 1: Stopați Acțiunea: Dacă suspectați că ați interacționat cu o pagină falsă, nu continuați să introduceți date sau să faceți click.
  • Pasul 2: Informați Echipa de Securitate: Trimiteți imediat toate detaliile (e-mail, link, captură de ecran) către departamentul IT sau echipa de securitate și așteptați instrucțiunile acestora.



10. Verificarea Detaliată a Adresei Web (URL)

  • Pasul 1: Inspectați Domeniul Principal: Înainte de orice introducere de date, uitați-vă la bara de adrese. Ignorați textul dinaintea primului punct (subdomeniile) și verificați domeniul de nivel superior.
  • Pasul 2: Identificați Abuzul de Infrastructură: Asigurați-vă că domeniul nu se termină în structuri abuzive precum *.pages[.]dev sau un subdomeniu ZenDesk, atunci când pagina pretinde că este o altă companie (ex: Logare Microsoft pe un domeniu Cloudflare).
  • Pasul 3: Căutați Typosquatting: Verificați cu atenție dacă nu există greșeli de scriere subtile în numele brandului legitim (ex: micros0ft.com în loc de microsoft.com).

Pentru mai multe sfaturi de protectie și informații legate de securitatea cibernetică, vizitează regulat sigurantapenet.ro

Sursa