Wypełniacie ankiety w Formularzach Google? Uważajcie — hakerzy uwielbiają to rozwiązanie!
Formularze Google mogą być niebezpieczne! Oto jak wykorzystują je hakerzy
Ataki BEC 3.0 ogromnym zagrożeniem. Dowiedz się, jak działają
Jak informuje Jeremy Fuchs, ekspert firmy Check Point Software, ataki BEC 3.0 — czyli naruszenie poczty biznesowej — polegają na wykorzystaniu legalnych witryn i usług do celów phishingowych. W e-mailu trafiającym do ofiary nie znajdzie się złośliwe oprogramowanie czy niebezpieczny link, a zatem system zabezpieczający nie będzie mógł ich wykryć. Do tworzenia tego typu ataków cyberprzestępcom z pomocą przychodzą… popularne i lubiane usługi Google’a.
Check Point Software donosi, że niezależnie od tego, czy mówimy o dokumentach Google, kolekcjach, reklamach czy formularzach, wszystkie te usługi są wykorzystywane do realizowania kampanii phishingowych. Oczywiście, armia hakerów nie przejęła nagle wszystkich usług, lecz cyberprzestępcy potrafią je sprytnie wykorzystać — na przykład jako platformę do umieszczania złośliwych linków, które mogłyby zostać przechwycone przez zabezpieczenia poczty.
Usługi Google sposobem na ataki hakerskie
Niedawno specjaliści Check Point Software dokonali analizy kampanii zbierającej poświadczenia, która wykorzystywała inżynierię społeczną oraz Formularze Google, powszechne narzędzie używane do zbierania odpowiedzi na konkretne pytania.
W wiadomości cyberprzestępcy informowali o nieodwiedzanym koncie z bitcoinami, które w przypadku braku reakcji zostanie zamknięte. Zachęcali jednocześnie użytkownika do kliknięcia linku przekierowującego do formularza. To właśnie w nim zaszyty był właściwy złośliwy link, który omijał filtry bezpieczeństwa poczty elektronicznej. Niewykluczone, że użytkownik końcowy całkiem chętnie kliknie w link od Google, ponieważ przyzwyczajony jest do tego typu usług, które do tej pory nie sprawiały żadnych problemów. Jefrey Fuchs dodaje:
Ataki typu BEC 3.0 wykorzystują właśnie Google’a oraz podobne usługi, w których założenie konta jest proste i bezpłatne, niewymagające dużego wysiłku ani specjalistycznej wiedzy.
Ekspert zaznacza, że aby zabezpieczyć się przed tymi atakami, specjaliści ds. bezpieczeństwa powinni wykonać następujące czynności:
- Wdrożyć zabezpieczenia wykorzystujące sztuczną inteligencję do sprawdzania wielu wskaźników phishingu;
- Wdrożyć pełen pakiet zabezpieczeń, który umożliwia skanowanie dokumentów i plików;
- Zaimplementować solidną ochronę adresów URL, która skanuje i emuluje strony internetowe.
Źródło: Check Point Software
Stock Image from Depositphotos
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu