Die Zukunft von Zero Trust und SASE ist jetzt! Jetzt anmelden

Schließen
Schließen
  • Edge-Produkte von Security Service Chevron

    Schützen Sie sich vor fortgeschrittenen und cloudfähigen Bedrohungen und schützen Sie Daten über alle Vektoren hinweg.

  • Borderless SD-WAN Chevron

    Stellen Sie selbstbewusst sicheren, leistungsstarken Zugriff auf jeden Remote-Benutzer, jedes Gerät, jeden Standort und jede Cloud bereit.

  • Secure Access Service Edge Chevron

    Netskope SASE bietet eine Cloud-native, vollständig konvergente SASE-Lösung von einem einzigen Anbieter.

Die Plattform der Zukunft heißt Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) und Private Access for ZTNA sind nativ in einer einzigen Lösung integriert, um jedes Unternehmen auf seinem Weg zum Secure Access Service zu unterstützen Edge (SASE)-Architektur.

Netskope Produktübersicht
Netskope-Video
Next Gen SASE Branch ist hybrid – verbunden, sicher und automatisiert

Netskope Next Gen SASE Branch vereint kontextsensitives SASE Fabric, Zero-Trust Hybrid Security und SkopeAI-Powered Cloud Orchestrator in einem einheitlichen Cloud-Angebot und führt so zu einem vollständig modernisierten Branch-Erlebnis für das grenzenlose Unternehmen.

Erfahren Sie mehr über Next Gen SASE Branch
Menschen im Großraumbüro
Entwerfen einer SASE-Architektur für Dummies

Holen Sie sich Ihr kostenloses Exemplar des einzigen Leitfadens zum SASE-Design, den Sie jemals benötigen werden.

Jetzt das E-Book lesen
  • NewEdge Chevron

    NewEdge ist die weltweit größte und leistungsstärkste private Sicherheits-Cloud.

  • Cloud-Sicherheitsplattform Chevron

    Unübertroffene Transparenz und Daten- und Bedrohungsschutz in Echtzeit in der weltweit größten privaten Sicherheits-Cloud.

  • Technologiepartner und Integrationen Chevron

    Netskope arbeitet mit den stärksten Unternehmen im Bereich Unternehmenstechnologie zusammen.

Nutzen Sie eine Secure Access Service Edge (SASE)-Architektur

Netskope NewEdge ist die weltweit größte und leistungsstärkste private Sicherheits-Cloud und bietet Kunden eine beispiellose Serviceabdeckung, Leistung und Ausfallsicherheit.

Mehr über NewEdge erfahren
NewEdge
Ihr Netzwerk von morgen

Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.

Whitepaper lesen
Ihr Netzwerk von morgen
Netskope Cloud Exchange

Cloud Exchange (CE) von Netskope gibt Ihren Kunden leistungsstarke Integrationstools an die Hand, mit denen sie in jeden Aspekt ihres Sicherheitsstatus investieren können.

Erfahren Sie mehr über Cloud Exchange
Netskope-Video
Steigen Sie auf marktführende Cloud-Security Service mit minimaler Latenz und hoher Zuverlässigkeit um.

Mehr über NewEdge erfahren
Beleuchtete Schnellstraße mit Serpentinen durch die Berge
Ermöglichen Sie die sichere Nutzung generativer KI-Anwendungen mit Anwendungszugriffskontrolle, Benutzercoaching in Echtzeit und erstklassigem Datenschutz.

Erfahren Sie, wie wir den Einsatz generativer KI sichern
ChatGPT und Generative AI sicher aktivieren
Zero-Trust-Lösungen für SSE- und SASE-Deployments

Erfahren Sie mehr über Zero Trust
Bootsfahrt auf dem offenen Meer
Netskope erhält die FedRAMP High Authorization

Wählen Sie Netskope GovCloud, um die Transformation Ihrer Agentur zu beschleunigen.

Erfahren Sie mehr über Netskope GovCloud
Netskope GovCloud
  • Ressourcen Chevron

    Erfahren Sie mehr darüber, wie Netskope Ihnen helfen kann, Ihre Reise in die Cloud zu sichern.

  • Blog Chevron

    Erfahren Sie, wie Netskope die Sicherheits- und Netzwerktransformation durch Security Service Edge (SSE) ermöglicht.

  • Veranstaltungen& Workshops Chevron

    Bleiben Sie den neuesten Sicherheitstrends immer einen Schritt voraus und tauschen Sie sich mit Gleichgesinnten aus

  • Security Defined Chevron

    Finden Sie alles was Sie wissen müssen in unserer Cybersicherheits-Enzyklopädie.

Security Visionaries Podcast

Cookies, keine Kekse
Moderatorin Emily Wearmouthas setzt sich mit den Experten David Fairman und Zohar Hod zusammen, um über die Vergangenheit, Gegenwart und Zukunft von Internet-Cookies zu sprechen.

Podcast abspielen
Podcast: Cookies, keine Kekse
Neueste Blogs

Wie Netskope die Zero-Trust- und SASE-Reise durch Security Service Edge (SSE)-Funktionen ermöglichen kann.

Den Blog lesen
Sonnenaufgang und bewölkter Himmel
SASE Week 2023: Ihre SASE-Reise beginnt jetzt!

Wiederholungssitzungen der vierten jährlichen SASE Week.

Entdecken Sie Sitzungen
SASE Week 2023
Was ist Security Service Edge?

Entdecken Sie die Sicherheitselemente von SASE, die Zukunft des Netzwerks und der Security in der Cloud.

Erfahren Sie mehr über Security Service Edge
Kreisverkehr mit vier Straßen
  • Unsere Kunden Chevron

    Netskope bedient mehr als 2.000 Kunden weltweit, darunter mehr als 25 der Fortune 100-Unternehmen

  • Kundenlösungen Chevron

    Wir sind für Sie da, stehen Ihnen bei jedem Schritt zur Seite und sorgen für Ihren Erfolg mit Netskope.

  • Netskope Community Chevron

    Lernen Sie von anderen Netzwerk-, Daten- und Sicherheitsexperten.

  • Schulung und Zertifizierung Chevron

    Netskope-Schulungen helfen Ihnen ein Experte für Cloud-Sicherheit zu werden.

Wir helfen unseren Kunden, auf alles vorbereitet zu sein

Sehen Sie sich unsere Kunden an
Lächelnde Frau mit Brille schaut aus dem Fenster
Das talentierte und erfahrene Professional Services-Team von Netskope bietet einen präskriptiven Ansatz für Ihre erfolgreiche Implementierung.

Erfahren Sie mehr über professionelle Dienstleistungen
Netskope Professional Services
Die Netskope-Community kann Ihnen und Ihrem Team dabei helfen, mehr Wert aus Produkten und Praktiken zu ziehen.

Zur Netskope Community
Die Netskope-Community
Mit Netskope-Schulungen können Sie Ihre digitale Transformation absichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen machen.

Erfahren Sie mehr über Schulungen und Zertifizierungen
Gruppe junger Berufstätiger bei der Arbeit
  • Unternehmen Chevron

    Wir helfen Ihnen, den Herausforderungen der Cloud-, Daten- und Netzwerksicherheit einen Schritt voraus zu sein.

  • Warum Netskope? Chevron

    Cloud-Transformation und hybrides Arbeiten haben die Art und Weise verändert, wie Sicherheit umgesetzt werden muss.

  • Leadership Chevron

    Unser Leadership-Team ist fest entschlossen, alles zu tun, was nötig ist, damit unsere Kunden erfolgreich sind.

  • Partner Chevron

    Unsere Partnerschaften helfen Ihnen, Ihren Weg in die Cloud zu sichern.

Unterstützung der Nachhaltigkeit durch Datensicherheit

Netskope ist stolz darauf, an Vision 2045 teilzunehmen: einer Initiative, die darauf abzielt, das Bewusstsein für die Rolle der Privatwirtschaft bei der Nachhaltigkeit zu schärfen.

Finde mehr heraus
Unterstützung der Nachhaltigkeit durch Datensicherheit
Am besten in der Ausführung. Am besten in Sachen Vision.

Im 2023 Gartner® Magic Quadrant™ für SSE wurde Netskope als führender Anbieter ausgezeichnet.

Report abrufen
Im 2023 Gartner® Magic Quadrant™ für SSE wurde Netskope als führender Anbieter ausgezeichnet.
Denker, Architekten, Träumer, Innovatoren. Gemeinsam liefern wir hochmoderne Cloud-Sicherheitslösungen, die unseren Kunden helfen, ihre Daten und Mitarbeiter zu schützen.

Lernen Sie unser Team kennen
Gruppe von Wanderern erklimmt einen verschneiten Berg
Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.

Erfahren Sie mehr über Netskope-Partner
Gruppe junger, lächelnder Berufstätiger mit unterschiedlicher Herkunft

Attackers Continue to Abuse Google Sites and Microsoft Azure to Host Cryptocurrency Phishing

Sep 15 2022

Summary

On August 9, 2022, we released a blog post about a phishing campaign where attackers were abusing Google Sites and Microsoft Azure Web Apps to steal cryptocurrency wallets and accounts from different targets, namely Coinbase, MetaMask, Kraken, and Gemini. The attackers were abusing SEO techniques to spread the pages and using advanced techniques to steal data, such as using live chats to interact with victims.

Over the past month, the attackers responsible for the phishing campaign have proven to be resilient to take-downs. Most of the URLs we found in August are still active and the attacker is taking measures to keep the operation online. Furthermore, we found new phishing pages with the same targets disclosed in the initial research, and new phishing pages mimicking Binance, Crypto.com, Gate.io, KuCoin, PancakeSwap, and Shakepay

We found the following target distribution analyzing the URLs hosted on Google Sites:

Graph showing the percentage of phishing targets represented in this research

In this blog post, we will provide a follow up to the blog post we released in August, showing what has changed since then.

How the attack works

  1. The victim searches for a cryptocurrency website using specific keywords (e.g. “have MetaMask account”) and the phishing page is displayed first or among the first results.
  2. The first phishing page mimics the original website and contains a lot of elements to boost SEO. This stage redirects the victim to another phishing website via links within the page.
  3. The second phishing page tries to steal sensitive information, such as the cryptocurrency account credentials or secret recovery phrases.
  4. The last page also comes with a live web chat where the attacker interacts with the victim, likely to steal more sensitive data.
Cryptocurrency phishing attack flow summarydiagram

Attacker’s resilience

Analyzing the URLs we found in August, we noticed that over the past month:

  1. All of the URLs used in the second stage were taken down;
  2. 75% of the first stage URLs remain online, and for those URLs the attacker either:
    1. Removed the second stage URL;
    2. Added a new online second stage URL.

The Google Sites information banner indicates that the attacker is constantly updating the first stage pages.

Screenshot of. Change history from multiple phishing pages.
Change history from multiple phishing pages.

In summary, the attacker is replacing the Microsoft Azure URLs with new ones to remain operant. Also, in some cases the attacker just removed the offline URL instead of adding a new one, likely to avoid the user being redirected to an offline page that was flagged as phishing while they are working to get another page online.

New targets

Aside from the companies we have previously identified, we found new Google Sites URLs for Binance, Crypto.com, Gate.io, KuCoin, PancakeSwap, and Shakepay

These new URLs all follow the same attack pattern, using Google Sites to mimic the original website. However, only the Crypto.com phishing page contains a second stage URL at this point. All of the other pages were either redirecting the user to the original website being mimicked or not redirecting anywhere. It’s unclear whether the attacker is still developing the second stage for the other targets or if they were already taken down and removed from the page. 

Crypto.com

This phishing page works the same as the others, by mimicking the original website in the first stage, created with Google Sites.

Screenshot of Crypto.com phishing created with Google Sites.
Crypto.com phishing created with Google Sites.

It then redirects the victim to the second stage, hosted with Microsoft Azure Web App, to a page that tries to steal the user’s credentials.

Screenshot of Crypto.com phishing created with Microsoft Azure Web App.
Crypto.com phishing created with Microsoft Azure Web App.

After entering the username and password, the webpage requests the victim’s phone number.

Screenshot of Crypto.com phishing requesting the victim’s phone number.
Crypto.com phishing requesting the victim’s phone number.

After entering the phone number, the page shows a fake error message and asks the victim to contact them via web chat, which is the same behavior found previously.

Screenshot of Crypto.com phishing displaying a fake error message.
Crypto.com phishing displaying a fake error message.

Binance

Below, is an example of a website hosted on Google Sites that mimics Binance.

Screenshot of Website mimicking Binance, following the same phishing pattern.
Website mimicking Binance, following the same phishing pattern.

Gate.io

Below, is an example of a website hosted on Google Sites that mimics Gate.io.

Screenshot of Website mimicking Gate.io, following the same phishing pattern.
Website mimicking Gate.io, following the same phishing pattern.

KuCoin

Below, is an example of a website hosted on Google Sites that mimics KuCoin.

Screenshot of Website mimicking KuCoin, following the same phishing pattern.
Website mimicking KuCoin, following the same phishing pattern.

ShakePay

Below, is an example of a website hosted on Google Sites that mimics ShakePay.

Screenshot of Website mimicking Shakepay, following the same phishing pattern
Website mimicking Shakepay, following the same phishing pattern

PancakeSwap

Below, is an example of a website hosted on Google Sites that mimics PancakeSwap.

Screenshot of Website mimicking PancakeSwap, following the same phishing pattern.
Website mimicking PancakeSwap, following the same phishing pattern.

New URLs, Same Targets

Additionally, we found 66 new Google Sites URLs with the same targets disclosed in the first research, which are Coinbase, MetaMask, Kraken, and Gemini.

We also found a new template used for MetaMask phishing.

Screenshot of MetaMask phishing page created with Google Sites.
MetaMask phishing page created with Google Sites.

The second stage works exactly like the ones we spotted previously, but it’s using a new template as well.

Screenshot of Second stage of MetaMask phishing, hosted with Microsoft Azure Web App.
Second stage of MetaMask phishing, hosted with Microsoft Azure Web App.

The “Import Wallet” button leads to a modal that asks for the secret recovery phrase for MetaMask.

Screenshot of Modal asking for the secret recovery phrase
Modal asking for the secret recovery phrase

The “Sign In” option contains some slight differences compared to the phishing we spotted previously, but it has the same goal of stealing the victim’s credentials.

Screenshot of MetaMask phishing trying to steal user’s credentials.
MetaMask phishing trying to steal user’s credentials.

It also comes with the same live chat feature we previously mentioned, but this time it opens in a popup window.

Screenshot of Popup window with a live chat between the attacker and victim.
Popup window with a live chat between the attacker and victim.

According to the information button provided by Google Sites, this page was likely changed on August 23, 2022.

Conclusions

Based on this additional research, we believe attackers will continue to use this pattern, as they can create multiple accounts in these cloud services and easily replicate the phishing templates using different URLs. Also, by dividing this phishing in two stages (Google Sites and Microsoft Azure), the attackers are creating more resilience, since they can simply replace an offline URL to another one to keep the operation online.

Netskope strongly recommends users to directly access the website they are trying to reach instead of searching or clicking on any links throughout the internet. For organizations, we also recommend the usage of a secure web gateway, capable of detecting and blocking phishing in real time.

Protection

Netskope Threat Labs is actively monitoring this campaign and has ensured coverage for all known threat indicators. Netskope Next Gen SWG inspects all HTTP and HTTPS traffic, using a combination of threat intelligence, signatures, heuristics, and machine learning to identify and block phishing pages in real time.

IOCs

First stage URLs

hxxps://sites.google[.]com/crypto-coinexchange.com/geminiexchangee/home

hxxps://sites.google[.]com/cryptocomlog.com/crypto-com-login/home

hxxps://sites.google[.]com/365cryptocurrencies.com/coinbasewallet/home

hxxps://sites.google[.]com/365cryptocurrencies.com/kucoin-logi/

hxxps://sites.google[.]com/365cryptocurrencies.com/kucoinucentersignin/

hxxps://sites.google[.]com/askmewallet.com/binancewalletextension/home

hxxps://sites.google[.]com/askmewallet.com/geminilogin/home

hxxps://sites.google[.]com/askmewallet.com/pancakeswaplogin/home

hxxps://sites.google[.]com/askmewallet.com/shakepaylogin/home

hxxps://sites.google[.]com/askscryptous.com/coinbaselogin/home

hxxps://sites.google[.]com/askscryptous.com/coinbasewallet/home

hxxps://sites.google[.]com/askscryptous.com/geminisignin/home

hxxps://sites.google[.]com/askscryptous.com/metamask-login/home

hxxps://sites.google[.]com/askscryptous.com/metamasklogin/home

hxxps://sites.google[.]com/askscryptous.com/metamasksignin/home

hxxps://sites.google[.]com/askscryptous.com/metamaskwalletlogin/home

hxxps://sites.google[.]com/bitcoinbasepro.com/coinbaselogincom/

hxxps://sites.google[.]com/coinbasecom.org/coinbaselogin/home

hxxps://sites.google[.]com/coinbaseloginn.com/coinbaseloginn/home

hxxps://sites.google[.]com/coinbselogin.com/coinbaselogin/home

hxxps://sites.google[.]com/coindesklogin.com/coinbase-wallet/home

hxxps://sites.google[.]com/coinlogins.com/coinbase-down/home

hxxps://sites.google[.]com/coinsprologin.com/coinbasewallet-login/home

hxxps://sites.google[.]com/crypto-coinexchange.com/binance-exchange/home

hxxps://sites.google[.]com/crypto-coinexchange.com/coinbaseexchange/home

hxxps://sites.google[.]com/crypto-coinexchange.com/krakenexchange/home

hxxps://sites.google[.]com/crypto-coinwallet.com/coinbase-wallet/home

hxxps://sites.google[.]com/crypto-coinwallet.com/coinbasewallet/home

hxxps://sites.google[.]com/crypto-coinwallet.com/geminiwallet/home

hxxps://sites.google[.]com/crypto-coinwallet.com/metamask-wallet/home

hxxps://sites.google[.]com/cryptobitwallets.com/metamasksignin/home

hxxps://sites.google[.]com/cryptobitwallets.com/metamaskwallet/home

hxxps://sites.google[.]com/cryptocom-login.com/cryptocomloginin/home

hxxps://sites.google[.]com/cryptocomlog.com/cryptocom-login/home

hxxps://sites.google[.]com/cryptologn.com/coinbaseprologin

hxxps://sites.google[.]com/cryptologn.com/coinbasewallet/

hxxps://sites.google[.]com/cryptologn.com/metamasksignin

hxxps://sites.google[.]com/cryptowalletbit.com/blockfi-wallet/home

hxxps://sites.google[.]com/cryptowalletsusa.com/metamasklogin/home

hxxps://sites.google[.]com/cryptowalletts.com/pancake-swap/home

hxxps://sites.google[.]com/csscrypton.com/crypto-login/home

hxxps://sites.google[.]com/ecryptowalletpay.com/coinbase-wallet-login/home

hxxps://sites.google[.]com/gateiolog.com/gateiologin/home

hxxps://sites.google[.]com/kucoin-log.com/kucoinlogini/home

hxxps://sites.google[.]com/kucoinguide.com/kucoinlogin/

hxxps://sites.google[.]com/kucoinguide.com/kucoinloginsignin/

hxxps://sites.google[.]com/metaipmasklogin.com/metamasklogin/home

hxxps://sites.google[.]com/metamamk.com/metamask-log-in/home

hxxps://sites.google[.]com/metamask-ios.com/metamask-extensions/home

hxxps://sites.google[.]com/metamask-ios.com/metamask-login/home

hxxps://sites.google[.]com/metamask-ios.com/metamaskextension/home

hxxps://sites.google[.]com/metamask-ios.com/metamaskloginin/home

hxxps://sites.google[.]com/metamask-ios.com/metamasksigninn/home

hxxps://sites.google[.]com/metamask-log.com/metamask-login/home

hxxps://sites.google[.]com/metamask-log.com/metamask-signin/home

hxxps://sites.google[.]com/metamask-log.com/metamasklogin/home

hxxps://sites.google[.]com/metamask-log.com/metamasksignin/home

hxxps://sites.google[.]com/metamaskexts.com/metamasklogin/home

hxxps://sites.google[.]com/metamaskexts.com/metamaskloginn/home

hxxps://sites.google[.]com/metamaskios.com/metamask-login/home

hxxps://sites.google[.]com/metamaskios.com/metamasksignin/home

hxxps://sites.google[.]com/metamaskios.com/metamaskwallet/home

hxxps://sites.google[.]com/metanimasklogin.com/metamasklogin/home

hxxps://sites.google[.]com/metanimasklogin.com/metamasksignin/home

hxxps://sites.google[.]com/metmasklogin.com/metamask-extension/home

hxxps://sites.google[.]com/metmasklogin.com/metamask-login/home

hxxps://sites.google[.]com/metmasklogin.com/metamaskio-wallet/home

hxxps://sites.google[.]com/metmsk-logi.com/metamasksignin/home

hxxps://sites.google[.]com/meutmask-log.com/metamaskwallet/home/

hxxps://sites.google[.]com/mynewcoins.com/metamasklogin/home

hxxps://sites.google[.]com/myprowallets.com/metamask-extension/home

hxxps://sites.google[.]com/usacoinlogin.com/metamasksignin/home/

hxxps://sites.google[.]com/view/coinbasewallett/home

hxxps://sites.google[.]com/view/gemini-login-usa/

hxxps://sites.google[.]com/view/gemini-login-usa/home

hxxps://sites.google[.]com/view/geminiexchangee/

hxxps://sites.google[.]com/view/geminiwallet/

hxxps://sites.google[.]com/view/metamask-extention/home

hxxps://sites.google[.]com/view/metamaskloginwallet

hxxps://sites.google[.]com/view/metamaskwalletloginus/

hxxps://sites.google[.]com/view/metamaskwallt/home

Second stage URLs

hxxps://caerytos-log.azurewebsites[.]net/

hxxps://cetryeyptos-log.azurewebsites[.]net/

hxxps://coainasbe-log.azurewebsites[.]net/

hxxps://coianasbe-wkalle.azurewebsites[.]net/

hxxps://coinasnbe-walle.azurewebsites[.]net/

hxxps://coinnbass-log.azurewebsites[.]net/

hxxps://crytpeios-log.azurewebsites[.]net/

hxxps://gemnminin-log.azurewebsites[.]net/

hxxps://krakaken-log.azurewebsites[.]net/

hxxps://maataamaask.azurewebsites[.]net/

hxxps://mamametamask-walle.azurewebsites[.]net/

hxxps://metidismakskklo.azurewebsites[.]net/

hxxps://mmetatasamask-log.azurewebsites[.]net/

hxxps://mmetatsamasks-walle.azurewebsites[.]net/

author image
Gustavo Palazolo
Gustavo Palazolo is an expert in malware analysis, reverse engineering and security research, working many years in projects related to electronic fraud protection. He is currently working on the Netskope Research Team, discovering and analyzing new malware threats.

Stay informed!

Subscribe for the latest from the Netskope Blog