Rambler's Top100
Реклама
 
Все новости Новости отрасли

Фишинговые атаки скрываются в облачных сервисах Google

23 июля 2020

Исследователи предупреждают об активно растущей тенденции: хакеры маскируют фишинговые атаки на Google Cloud Platform (GCP). Используя расширенные функции в известной облачной службе для хранения документов, хакеры могут лучше маскировать свои атаки и не попадать под традиционные «красные флажки» фишинга, которые традиционно ищут люди –– например, такие как подозрительно выглядящие домены или веб-сайты без сертификата HTTPS.

В этом году исследователи Check Point столкнулись с атакой, которая начиналась с того, что злоумышленники загружали на Google Drive PDF-документ, который содержал ссылку на фишинговую страницу. На фишинговой странице, размещенной на storage.googleapis [.] Com / asharepoint-unwearied-439052791 / index.html, пользователю предлагалось войти в систему с помощью Office 365 или корпоративной электронной почты. Когда пользователь выбирал один из вариантов, появлялось всплывающее окно со страницей входа в Outlook. После ввода учетных данных пользователь получал отчет в формате PDF, опубликованный известной международной консалтинговой фирмой. На протяжении всего времени пользователь даже не испытывал подозрений: фишинговая страница размещалась в облачном хранилище Google. 

Однако просмотр исходного кода фишинговой страницы показал, что большинство ресурсов загружаются с веб-сайта, принадлежащего злоумышленникам, prvtsmtp [.] com. Злоумышленники используют сервис Google Cloud Functions, который позволяет запускать код в облаке. Ресурсы на фишинговой странице были загружены из экземпляра Google Cloud Functions без раскрытия собственных вредоносных доменов злоумышленников. Многие другие домены, связанные с этой фишинг-атакой, были привязаны к одному и тому же IP-адресу или к разным в одном и том же сетевом блоке.
 
«Хакеров привлекают облачные сервисы для хранения данных, которые мы часто используем и которым мы доверяем –– а это значительно затрудняет выявление фишинг-атак. Традиционные «красные флаги» фишинговых атак, например, такие как похожие домены или веб-сайты без сертификатов, уже не сильно нам помогут, –– рассказывает Лотем Финкельстин, ведущий эксперт по анализу угроз Check Point. –– Пользователи облачной платформы Google, даже пользователи AWS и Azure, должны очень внимательно относиться к этой тенденции. Защита начинается с того, что пользователи очень внимательно и осторожно относятся ко всем полученным файлам».
 

Источник: Check Point

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.