La empresa de software de ciberseguridad Check Point ha identificado una nueva y preocupante estafa de phishing de Google Docs que está pasando por alto las medidas de detección habituales para llegar directamente a las bandejas de entrada de las víctimas.
Los investigadores se refieren a la estafa de phishing como una evolución de BEC (compromiso de correo electrónico comercial) 3.0, o uno que utiliza de manera maliciosa sitios legítimos para obtener acceso al buzón de correo de un objetivo.
Con tantas empresas ahora favoreciendo a Google Workspace software de oficina , el potencial de la estafa para llegar a los trabajadores es especialmente preocupante.
Estafa de phishing de Google Drive
Los analistas dicen que todo lo que un actor de amenazas debe hacer es crear un documento de Google. Dentro del archivo, pueden colocar cualquier tipo de ataque que deseen, incluidos enlaces de phishing y URL que redirigen a malware.
A partir de ahí, el documento solo debe compartirse con una víctima a través del proceso típico de uso compartido de Google Drive. Debido a que el correo electrónico llega a través de una dirección de correo electrónico y un dominio genuinos de Google, y no uno que pertenezca al estafador, es menos probable que las víctimas lo identifiquen como un ataque.
Además, es más probable que las herramientas de detección y prevención confíen en los correos electrónicos de servicios genuinos como Google.
Check Point dice que este tipo de ataque BEC utiliza una forma de ingeniería social, aprovechando un proveedor de servicios confiable (en este caso, Google) y un proceso confiable (uso compartido de documentos).
Según los informes, se informó a Google sobre el descubrimiento a principios de julio, pero la empresa no respondió de inmediato a nuestra solicitud de compartir más información sobre cómo protege a los usuarios contra ataques en evolución como este.
Mientras tanto, CheckPoint aconseja a los profesionales de seguridad que implementen medidas nuevas y avanzadas que utilicen inteligencia artificial para detectar múltiples indicadores de phishing. El software de escaneo de archivos también es una buena idea, al igual que la protección de URL.