Эксперты по угрозам из подразделения Okta Threat Intelligence обнародовали детали масштабной и финансово мотивированной кампании, которая на протяжении как минимум последнего года эксплуатирует системы аутентификации для незаконного обогащения. Злоумышленники используют автоматизированные атаки на публичные API-интерфейсы, чтобы выставить организациям-жертвам многотысячные счета за международные SMS. Эта активность, получившая внутреннее обозначение O-UNC-036, представляет собой не разовый инцидент, а устойчивую, адаптивную операцию, наносящую прямой финансовый ущерб.
Описание
Суть атаки, известной как SMS pumping или toll fraud, заключается в эксплуатации систем многофакторной аутентификации (MFA), которые отправляют проверочные коды по SMS. Цель злоумышленников - не кража данных, а банальное и прибыльное мошенничество. Они сотрудничают с операторами связи в регионах с высокими тарифами на международные или премиальные SMS. Создавая тысячи учётных записей на целевых платформах и указывая контролируемые номера телефонов в таких дорогостоящих странах, атакующие инициируют массовую отправку сообщений. Каждое такое SMS оплачивает организация-владелец системы аутентификации, а преступники получают от сотового оператора часть прибыли. Суммарный ущерб от подобных кампаний может достигать сотен тысяч долларов.
Для реализации этой схемы злоумышленники применяют чёткую и высокомасштабируемую тактику. На этапе разведки они выявляют публичные конечные точки (эндпоинты) для регистрации пользователей или запроса кода MFA, которые инициируют отправку SMS. Далее, чтобы обойти ограничения по частоте запросов (rate-limiting), основанные на IP-адресах, атакующие используют коммерческие прокси-сервисы, VPN и сети резидентных ботнетов для распределения трафика. Ключевым элементом устойчивости кампании O-UNC-036 стал кластер инфраструктуры с одноразовыми email-адресами. Автоматизированные скрипты используют постоянно обновляемый пул общих доменов для генерации временных почтовых ящиков. Это позволяет массово создавать учётные записи, обходя ограничения на количество регистраций с одного домена или внутри одного клиента (tenant). Согласно отчёту исследователей Okta, активность в этом кластере отслеживается как минимум с марта 2024 года, что говорит о долгосрочной и изощрённой операции.
Важно отметить, что атаки носят нецелевой, но широкомасштабный характер. Активность наблюдалась в системах множества клиентов как облачной платформы идентификации Auth0, так и сервисов Okta Customer Identity (OCI). Это указывает на то, что злоумышленники проводят массовое сканирование интернета в поисках любых уязвимых конечных точек, которые запускают отправку SMS. Одна и та же инфраструктура, вероятно, используется и против компаний, разрабатывающих собственные страницы входа или применяющих альтернативные сервисы аутентификации.
Для специалистов по информационной безопасности критически важно уметь обнаруживать подобные атаки в своих логах. В случае использования Okta Customer Identity тревожными сигналами являются аномально высокое количество сообщений, отправляемых в страны, не характерные для обычной деятельности компании, а также всплески специфических событий в системе, таких как "system.sms.send_okta_push_verify_message" или "system.sms.send_factor_verify_message" с результатом "DENY" и указанием причины "Toll Fraud Suspected" (подозрение на мошенничество с тарифами). Для клиентов Auth0 ключевыми индикаторами являются события регистрации (sign-up) с доменов из списка компрометирующих признаков (IoC), всплески событий, связанных с сервисом Guardian (например, "gd_enrollment_complete" и "gd_send_sms"), а также рост событий «Обход MFA» в Security Center. Поскольку атака может продолжаться длительное время, администраторам рекомендуется провести глубокий ретроспективный анализ логов.
Эффективная защита от этой угрозы требует комплексного подхода. Наиболее радикальной, но и самой надёжной мерой является полный отказ от SMS как фактора аутентификации в пользу более безопасных методов. Исследователи настоятельно рекомендуют внедрять стандарт FIDO Authentication с использованием паскейов (passkeys) на основе WebAuthn. Эти технологии не только устраняют финансовые риски toll fraud, но и значительно повышают общий уровень безопасности, устойчивость к фишингу и перехвату кодов. В качестве оперативных мер защиты необходимо блокировать регистрацию с доменов, зафиксированных в кампании O-UNC-036, а также деактивировать уже созданные с их помощью учётные записи. Анализ показал, что легитимное использование этих доменов отсутствует. Кроме того, следует настроить блокировку трафика от подозрительных автономных систем (ASN) и использовать инструменты для противодействия ботам, такие как CAPTCHA, которые создают серьёзные препятствия для автоматизированных скриптов.
Важной практической рекомендацией является тесное взаимодействие с провайдером телефонии. Необходимо отключить возможность отправки SMS в недоверенные, особенно высокотарифные, страны и задействовать встроенные инструменты провайдера для блокировки подозрительной активности. Как отмечают эксперты, злоумышленники, стоящие за O-UNC-036, демонстрируют высокую чувствительность к сопротивлению и, как правило, быстро оставляют в покое ту цель, где реализованы эффективные средства защиты. Таким образом, своевременное и агрессивное внедрение контрмер не только останавливает текущую атаку, но и служит мощным сдерживающим фактором на будущее, защищая организацию от существенных финансовых потерь.
Индикаторы компрометации
Domains
- 2mails1box.com
- 300bucks.net
- blueink.top
- desumail.com
- e-boss.xyz
- echat.rest
- electroletter.space
- e-mail.lol
- emailclub.net
- energymail.org
- gogomail.ink
- gopostal.top
- guesswho.click
- homingpigeon.org
- kakdela.net
- letters.monster
- lostspaceship.net
- message.rest
- myhyperspace.org
- mypost.lol
- postalbro.com
- protonbox.pro
- rocketpost.org
- sendme.digital
- shroudedhills.com
- specialmail.online
- ultramail.pro
- whyusoserious.org
- wirelicker.com
- writeme.live
- writemeplz.net