حددت شركة برمجيات الأمن السيبراني Check Point عملية احتيال جديدة ومثيرة للقلق في محرر مستندات Google والتي تتجاوز إجراءات الكشف المعتادة للوصول مباشرة إلى صناديق الوارد الخاصة بالضحايا.
يشير الباحثون إلى عملية التصيد الاحتيالي على أنها تطور لـ BEC (اختراق البريد الإلكتروني للأعمال) 3.0 ، أو الذي يستخدم بشكل ضار مواقع شرعية للوصول إلى صندوق بريد الهدف.
مع وجود العديد من الشركات التي تفضل الآن Google Workspace برمجيات مكتبية ، إمكانية الاحتيال للوصول إلى العمال بشكل خاص.
خدعة التصيد الاحتيالي في Google Drive
يقول المحللون إن كل ما يحتاجه ممثل التهديد هو إنشاء مستند Google. داخل الملف ، يمكنهم وضع أي نوع من الهجمات التي يرغبون فيها ، بما في ذلك روابط التصيد وعناوين URL التي تعيد التوجيه إلى البرامج الضارة.
من هناك ، يحتاج المستند فقط إلى مشاركته مع الضحية عبر عملية مشاركة Google Drive النموذجية. نظرًا لأن البريد الإلكتروني يصل بعد ذلك عبر عنوان بريد إلكتروني حقيقي من Google ومجال ، وليس البريد الإلكتروني الذي ينتمي إلى المحتال ، فمن غير المرجح أن يتعرف الضحايا عليه على أنه هجوم.
علاوة على ذلك ، من المرجح أيضًا أن تثق أدوات الكشف والوقاية في رسائل البريد الإلكتروني الواردة من خدمات حقيقية مثل Google.
تشير Check Point إلى أن هذا النوع من هجوم BEC يستخدم شكلاً من أشكال الهندسة الاجتماعية ، مع الاستفادة من مزود خدمة موثوق (في هذه الحالة ، Google) وعملية موثوقة (مشاركة المستندات).
وبحسب ما ورد تم إبلاغ Google بالاكتشاف في وقت سابق في يوليو ، لكن الشركة لم تستجب على الفور لطلبنا لمشاركة المزيد من المعلومات حول كيفية حماية المستخدمين من الهجمات المتطورة مثل هذا الهجوم.
في غضون ذلك ، تنصح CheckPoint المتخصصين في مجال الأمن بتنفيذ إجراءات جديدة ومتقدمة تستخدم الذكاء الاصطناعي لاكتشاف مؤشرات التصيد الاحتيالي المتعددة. يعد برنامج فحص الملفات أيضًا فكرة جيدة ، وكذلك حماية عناوين URL.