Küberturvalisuse tarkvarafirma Check Point on tuvastanud murettekitava uue Google Docsi andmepüügipettuse, mis läheb mööda tavalistest tuvastamismeetmetest, et jõuda otse ohvrite postkasti.
Teadlased nimetavad andmepüügipettust BEC (business email compromise) 3.0 evolutsiooniks või selliseks, mis kasutab sihtmärgi postkastile juurdepääsu saamiseks pahatahtlikult legitiimseid saite.
Kuna nii paljud ettevõtted eelistavad nüüd Google Workspace'i kontoritarkvara , on pettuse potentsiaal jõuda töötajateni eriti murettekitav.
Google Drive'i andmepüügipettus
Analüütikud ütlevad, et ohus osaleja peab vaid looma Google'i dokumendi. Faili sisse võivad nad paigutada mis tahes rünnaku, sealhulgas andmepüügilinke ja URL-e, mis suunavad ümber pahavarale.
Sealt edasi tuleb dokumenti lihtsalt jagada ohvriga tavalise Google Drive'i jagamisprotsessi kaudu. Kuna e-kiri saabub siis ehtsa Google'i e-posti aadressi ja domeeni kaudu, mitte aga petturile kuuluva domeeni kaudu, on ohvritel väiksem tõenäosus seda rünnakuna tuvastada.
Lisaks usaldavad tuvastamis- ja ennetustööriistad tõenäolisemalt ka ehtsatelt teenustelt, nagu Google, pärit e-kirju.
Check Point ütleb, et seda tüüpi BEC-rünnak kasutab sotsiaalset manipuleerimist, kasutades usaldusväärset teenusepakkujat (antud juhul Google) ja usaldusväärset protsessi (dokumentide jagamine).
Väidetavalt teavitati Google'it leiust juulis, kuid ettevõte ei vastanud kohe meie palvele jagada lisateavet selle kohta, kuidas ta kaitseb kasutajaid selliste arenevate rünnakute eest nagu see.
Seni soovitab CheckPoint turvaspetsialistidel rakendada uusi ja täiustatud meetmeid, mis kasutavad tehisintellekti mitme andmepüüginäitaja tuvastamiseks. Failide skannimise tarkvara on samuti hea mõte, nagu ka URL-i kaitse.