详细内容或原文请订阅后点击阅览
从网站构建器到欺诈工厂:Webflow 如何落入骗子手中
错误的安全感为新的攻击打开了大门。
来源:安全实验室新闻频道错误的安全感为新攻击打开了大门。
网络安全专家报告说,使用WebFlow网站设计师创建的网络钓鱼页面的急剧增长。 根据Netskope的说法,从2024年4月到2024年9月,WebFlow钓鱼页面上的流量增加了十倍。这些袭击涵盖了120多个组织,主要在北美和亚洲,包括金融,银行和技术部门。
根据 div> Netskope div>犯罪分子在WebFlow上创建单独的网络钓鱼页面,或将用户重定向到其他恶意网站。这种方法提供了灵活性:伪造页面的创建不需要复杂的代码,而重定向的可能性则允许更复杂的攻击。
WebFlow对Cloudflare R2和Microsoft Sway更具吸引力,因为能够创建自定义子域而无需额外成本。与随机的字母数字子域不同,此类地址引起用户的怀疑较少。
钓鱼页面模仿加密货币的输入的页面,例如Coinbase和MetAmask以及包括Microsoft 365在内的公司平台。输入的数据针对第三方服务器,这使攻击者可以抓住CID-Frazs并破坏受害者的帐户。
coinbase metamask Microsoft 365NetSkope还确定了使用合法加密的主要页面作为假页面的WebFlow网站。单击页面元素时,用户将重定向到欺诈资源。
在某些情况下,受害者会显示一条错误消息,指示“未经授权的活动”,并提供通过聊天服务与支持的提议。以前在加密骗子活动中使用了类似的方法。
为了防止类型 *.webflow [。] IO相关的网络钓鱼攻击,建议在输入数据之前检查URL并避免从搜索引擎和第三方资源中进行交叉。