Secondo i SentinelLabs, l’attacco SNS Sender, con uno script Python in grado di sfruttare AWS SNS per effettuare spamming di SMS in massa, alza il livello di rischio di furto di dati personali e danni finanziari.
La tattica, volta a distribuire link di phishing, sarebbe un inedito negli strumenti di attacco basati sul cloud.
“L’attacco rappresenta un significativo abuso delle piattaforme cloud, in particolare AWS SNS, per distribuire SMS di phishing in modo massivo”, commenta Riccardo Michetti, Threat Intelligence Analyst di Swascan.
Ecco come proteggersi.
Indice degli argomenti
Attacco SNS Sender: la tecnica di spamming di SMS in massa
SentinelOne ha rilevato lo script attribuito un attore malevolo, Arduino_Das. Lo script Python Sender Sns, abusando del servizio SNS (Simple Notification Service) di AWS (Amazon Web Services), permette di spedire in massa truffe tramite messaggi testuali.
“Questo metodo sfrutta credenziali AWS legittime per inviare messaggi che mirano al furto di dati personali e finanziari”, avverte Riccardo Michetti.
Lo script mostra una connessione diretta tra l’utilizzo improprio dei servizi cloud e la distribuzione di kit di phishing. I cyber criminali puntano infatti a ottenere informazioni sensibili grazie a servizi legittimi come USPS.
SentinelLabs ha inoltre rilevato i meccanismi operativi dello script, inclusa la sua impostazione e le scelte di programmazione, mettendo in luce l’evoluzione di cyber minacce sempre più sofisticate.
“La funzione send_sns_message configura il client AWS boto3, un’interfaccia tra lo script Python e il backend AWS SNS, per inviare i messaggi SMS. Le variabili client boto3 vengono ottenute tramite gli argomenti forniti dall’utente dello script“, illustra Alex Deloitte: “Il mittente SNS istituisce un ciclo while che scorre l’elenco delle credenziali e delle regioni AWS. Lo script sostituisce qualsiasi occorrenza della stringa linkas nella variabile del contenuto del messaggio con un URL dal file links.txt, che trasforma il messaggio in un SMS di phishing. Il link viene selezionato in modo casuale utilizzando il metodo random della libreria Python”.
Come proteggersi
Per rendere innocuo un attacco di smishing occorre rafforzare la consapevolezza e la formazione, anche con simulazioni.
L’attacco SNS Sender, infatti, “è un chiaro esempio di come gli attaccanti possano utilizzare servizi cloud affidabili per scopi malevoli, evidenziando l’importanza di misure di sicurezza avanzate come il monitoraggio dell’uso delle API e la formazione degli utenti sulle minacce di phishing”, conclude Riccardo Michetti.
Non bisogna mai fornire informazioni a sistemi vocali automatico e mai svelare i dettagli dei nostri account di accesso all’home banking. Infatti nessuna banca chiederà mai questa tipologia di informazioni per telefono.
Non bisogna mai effettuare clic sul link segnalati nei messaggi e mai ricomporre il numero indicato nell’SMS. Si consiglia di segnalare i messaggi di smishing alle autorità competenti e ai player di volta in volta impersonati.