साइबर सुरक्षा सॉफ्टवेयर कंपनी चेक प्वाइंट ने एक चिंताजनक नए Google डॉक्स फ़िशिंग घोटाले की पहचान की है जो पीड़ितों के इनबॉक्स में सीधे पहुंचने के लिए सामान्य पहचान उपायों को दरकिनार कर रहा है।
शोधकर्ता फ़िशिंग घोटाले को BEC (बिजनेस ईमेल समझौता) 3.0 के विकास के रूप में संदर्भित करते हैं, या एक लक्ष्य के मेलबॉक्स तक पहुंच प्राप्त करने के लिए दुर्भावनापूर्ण रूप से वैध साइटों का उपयोग करता है।
बहुत सारी कंपनियाँ अब Google Workspace के पक्ष में हैं कार्यालय सॉफ्टवेयर , इस घोटाले के श्रमिकों तक पहुंचने की संभावना विशेष रूप से परेशान करने वाली है।
गूगल ड्राइव फ़िशिंग घोटाला
विश्लेषकों का कहना है कि एक ख़तरनाक अभिनेता को बस एक Google दस्तावेज़ बनाना है। फ़ाइल के अंदर, वे अपनी इच्छानुसार किसी भी प्रकार का हमला कर सकते हैं, जिसमें फ़िशिंग लिंक और मैलवेयर पर रीडायरेक्ट करने वाले URL शामिल हैं।
वहां से, दस्तावेज़ को सामान्य Google ड्राइव साझाकरण प्रक्रिया के माध्यम से पीड़ित के साथ साझा करने की आवश्यकता है। चूँकि ईमेल तब वास्तविक Google ईमेल पते और डोमेन के माध्यम से आता है, न कि घोटालेबाज का, इसलिए पीड़ितों द्वारा इसे हमले के रूप में पहचानने की संभावना कम होती है।
इसके अलावा, पहचान और रोकथाम उपकरण भी Google जैसी वास्तविक सेवाओं के ईमेल पर भरोसा करने की अधिक संभावना रखते हैं।
चेक प्वाइंट का कहना है कि इस प्रकार का बीईसी हमला एक विश्वसनीय सेवा प्रदाता (इस मामले में, Google) और एक विश्वसनीय प्रक्रिया (दस्तावेज़ साझाकरण) का लाभ उठाते हुए, सोशल इंजीनियरिंग के एक रूप का उपयोग करता है।
कथित तौर पर Google को इस खोज के बारे में जुलाई की शुरुआत में सूचित किया गया था, लेकिन कंपनी ने इस बारे में अधिक जानकारी साझा करने के हमारे अनुरोध का तुरंत जवाब नहीं दिया कि वह इस तरह के बढ़ते हमलों से उपयोगकर्ताओं की सुरक्षा कैसे कर रही है।
इस बीच, चेकप्वाइंट सुरक्षा पेशेवरों को नए और उन्नत उपायों को लागू करने की सलाह देता है जो कई फ़िशिंग संकेतकों को पहचानने के लिए कृत्रिम बुद्धिमत्ता का उपयोग करते हैं। यूआरएल सुरक्षा की तरह फ़ाइल स्कैनिंग सॉफ़्टवेयर भी एक अच्छा विचार है।