شرکت نرمافزار امنیت سایبری Check Point یک کلاهبرداری جدید نگرانکننده فیشینگ Google Docs را شناسایی کرده است که اقدامات تشخیص معمول را برای ورود مستقیم به صندوقهای ورودی قربانیان دور میزند.
محققان از کلاهبرداری فیشینگ به عنوان تکامل BEC (مخاطب ایمیل تجاری) 3.0 یا یکی از مواردی که به طور مخرب از سایت های قانونی برای دسترسی به صندوق پستی هدف استفاده می کند، یاد می کنند.
با توجه به اینکه بسیاری از شرکت ها اکنون از Google Workspace حمایت می کنند نرم افزار اداری ، پتانسیل این کلاهبرداری برای دستیابی به کارگران بسیار نگران کننده است.
کلاهبرداری فیشینگ گوگل درایو
تحلیلگران می گویند که تنها کاری که یک عامل تهدید باید انجام دهد این است که یک Google Doc ایجاد کند. در داخل فایل، آنها می توانند هر نوع حمله ای را که می خواهند، از جمله لینک های فیشینگ و URL هایی که به بدافزار هدایت می شوند، قرار دهند.
از آنجا، Doc فقط باید از طریق فرآیند اشتراک گذاری معمولی Google Drive با قربانی به اشتراک گذاشته شود. از آنجایی که ایمیل از طریق یک آدرس ایمیل و دامنه واقعی گوگل و نه از طریق یک ایمیل متعلق به کلاهبردار دریافت می شود، قربانیان کمتر آن را به عنوان یک حمله شناسایی می کنند.
علاوه بر این، ابزارهای تشخیص و پیشگیری نیز به احتمال زیاد به ایمیلهای سرویسهای واقعی مانند Google اعتماد میکنند.
چک پوینت میگوید که این نوع حمله BEC از نوعی مهندسی اجتماعی استفاده میکند که از یک ارائهدهنده خدمات قابل اعتماد (در این مورد، گوگل) و یک فرآیند قابل اعتماد (اشتراکگذاری سند) استفاده میکند.
گویا گوگل در اوایل ماه جولای در مورد این کشف مطلع شد، اما این شرکت بلافاصله به درخواست ما برای به اشتراک گذاشتن اطلاعات بیشتر در مورد نحوه محافظت از کاربران در برابر حملات در حال تکامل مانند این پاسخ نداد.
در همین حال، CheckPoint به متخصصان امنیتی توصیه می کند که اقدامات جدید و پیشرفته ای را اجرا کنند که از هوش مصنوعی برای شناسایی چندین شاخص فیشینگ استفاده می کند. نرم افزار اسکن فایل نیز مانند محافظت از URL ایده خوبی است.