La società di software per la sicurezza informatica Check Point ha identificato una nuova preoccupante truffa di phishing di Google Docs che sta aggirando le normali misure di rilevamento per entrare direttamente nelle caselle di posta delle vittime.
I ricercatori si riferiscono alla truffa di phishing come a un'evoluzione del BEC (Business Email Compromise) 3.0, ovvero uno che utilizza maliziosamente siti legittimi per ottenere l'accesso alla casella di posta di un bersaglio.
Con così tante aziende che ora preferiscono Google Workspace software per ufficio , il potenziale della truffa di raggiungere i lavoratori è particolarmente preoccupante.
Truffa di phishing su Google Drive
Gli analisti affermano che tutto ciò che un attore di minacce deve fare è creare un documento Google. All'interno del file, possono inserire qualsiasi tipo di attacco desiderino, inclusi collegamenti di phishing e URL che reindirizzano a malware.
Da lì, il documento deve solo essere condiviso con una vittima tramite il tipico processo di condivisione di Google Drive. Poiché l'e-mail arriva quindi tramite un indirizzo e-mail e un dominio Google autentici e non uno che appartiene al truffatore, è meno probabile che le vittime lo identifichino come un attacco.
Inoltre, è anche più probabile che gli strumenti di rilevamento e prevenzione considerino attendibili le e-mail provenienti da servizi autentici come Google.
Check Point afferma che questo tipo di attacco BEC utilizza una forma di ingegneria sociale, sfruttando un fornitore di servizi affidabile (in questo caso Google) e un processo affidabile (condivisione di documenti).
Secondo quanto riferito, Google è stata informata della scoperta all'inizio di luglio, ma la società non ha risposto immediatamente alla nostra richiesta di condividere ulteriori informazioni su come protegge gli utenti da attacchi in evoluzione come questo.
Nel frattempo, CheckPoint consiglia ai professionisti della sicurezza di implementare misure nuove e avanzate che utilizzano l'intelligenza artificiale per individuare più indicatori di phishing. Anche il software di scansione dei file è una buona idea, così come la protezione degli URL.