Компания Check Point, занимающаяся программным обеспечением для кибербезопасности, обнаружила новую фишинговую схему с Google Docs, которая обходит обычные меры обнаружения и попадает прямо в почтовые ящики жертв.
Исследователи называют эту фишинговую схему эволюцией BEC (компрометация деловой электронной почты) 3.0, или той, которая злонамеренно использует законные сайты для получения доступа к почтовому ящику цели.
Теперь, когда так много компаний отдают предпочтение офисному программному обеспечению Google Workspace, потенциал мошенничества для охвата работников вызывает особую тревогу.
Фишинговая схема с Google Docs
Аналитики говорят, что все, что нужно сделать злоумышленнику, — это создать документ в Google Docs. Внутри файла они могут размещать любые атаки, включая фишинговые ссылки и URL-адреса, которые перенаправляют на вредоносное ПО.
Оттуда документом просто нужно поделиться с жертвой с помощью типичного процесса обмена d Google Drive. Поскольку электронное письмо затем приходит через подлинный адрес электронной почты и домен Google, а не тот, который принадлежит мошеннику, жертвы с меньшей вероятностью идентифицируют его как атаку.
Кроме того, инструменты обнаружения и предотвращения также с большей вероятностью будут доверять электронным письмам от подлинных сервисов, таких как Google.
Check Point сообщает, что этот тип атаки использует форму социальной инженерии, используя доверенного поставщика услуг (в данном случае Google) и доверенный процесс (обмен документами).
Сообщается, что Google была проинформирована об этом еще в июле, но компания не сразу ответила на запрос о предоставлении дополнительной информации о том, как она защищает пользователей от развивающихся атак, подобных этой.
Тем временем CheckPoint советует специалистам по безопасности внедрять новые и расширенные меры, использующие искусственный интеллект для обнаружения нескольких индикаторов фишинга. Программное обеспечение для сканирования файлов также является хорошей идеей, как и защита URL-адресов.
Источник — techradar.com