Das Cybersicherheitssoftwareunternehmen Check Point hat einen besorgniserregenden neuen Google Docs-Phishing-Betrug identifiziert, der übliche Erkennungsmaßnahmen umgeht und direkt in die Posteingänge der Opfer gelangt.
Die Forscher bezeichnen den Phishing-Betrug als eine Weiterentwicklung von BEC (Business Email Compromise) 3.0 oder als einen, der in böswilliger Absicht legitime Websites nutzt, um Zugriff auf das Postfach eines Ziels zu erhalten.
Da so viele Unternehmen mittlerweile Google Workspace bevorzugen Office-Software Das Potenzial des Betrugs, Arbeitnehmer zu erreichen, ist besonders besorgniserregend.
Phishing-Betrug bei Google Drive
Analysten sagen, dass ein Bedrohungsakteur lediglich ein Google-Dokument erstellen muss. Innerhalb der Datei können sie jede gewünschte Angriffsart platzieren, einschließlich Phishing-Links und URLs, die auf Malware weiterleiten.
Von dort aus muss das Dokument nur noch über den typischen Google Drive-Freigabeprozess mit einem Opfer geteilt werden. Da die E-Mail dann über eine echte Google-E-Mail-Adresse und -Domain und nicht über eine E-Mail-Adresse des Betrügers eingeht, ist es weniger wahrscheinlich, dass Opfer sie als Angriff identifizieren.
Darüber hinaus vertrauen Erkennungs- und Präventionstools E-Mails von echten Diensten wie Google eher.
Check Point sagt, dass diese Art von BEC-Angriff eine Form von Social Engineering nutzt und dabei einen vertrauenswürdigen Dienstanbieter (in diesem Fall Google) und einen vertrauenswürdigen Prozess (Dokumentenfreigabe) nutzt.
Berichten zufolge wurde Google Anfang Juli über die Entdeckung informiert, das Unternehmen reagierte jedoch nicht sofort auf unsere Anfrage, weitere Informationen darüber mitzuteilen, wie es Benutzer vor sich entwickelnden Angriffen wie diesem schützt.
In der Zwischenzeit empfiehlt CheckPoint Sicherheitsexperten, neue und fortschrittliche Maßnahmen zu implementieren, die künstliche Intelligenz nutzen, um mehrere Phishing-Indikatoren zu erkennen. Eine Software zum Scannen von Dateien ist ebenso eine gute Idee wie der URL-Schutz.