חברת תוכנת אבטחת הסייבר צ'ק פוינט זיהתה תרמית דיוג חדשה ומדאיגה של Google Docs שעוקפת את אמצעי הזיהוי הרגילים כדי להיכנס ישר לתיבות הדואר הנכנס של הקורבנות.
החוקרים מתייחסים להונאת הדיוג כעל אבולוציה של BEC (התפשרות באימייל לעסקים) 3.0, או כזו שמשתמשת בזדון באתרים לגיטימיים כדי לקבל גישה לתיבת הדואר של יעד.
עם כל כך הרבה חברות שמעדיפות עכשיו את של Google Workspace תוכנת משרד , הפוטנציאל של ההונאה להגיע לעובדים בצורה מטרידה במיוחד.
הונאת דיוג ב-Google Drive
אנליסטים אומרים שכל מה ששחקן איום צריך לעשות הוא ליצור מסמך גוגל. בתוך הקובץ, הם יכולים לבצע כל סוג של התקפה שהם רוצים, כולל קישורי דיוג וכתובות URL שמפנות מחדש לתוכנות זדוניות.
משם, רק צריך לשתף את המסמך עם קורבן באמצעות תהליך השיתוף הטיפוסי של Google Drive. מכיוון שהמייל מגיע דרך כתובת דוא"ל ודומיין אמיתיים של גוגל, ולא כזה ששייך לרמאי, הקורבנות נוטים פחות לזהות אותו כמתקפה.
יתר על כן, כלי זיהוי ומניעה נוטים יותר לסמוך על אימיילים משירותים מקוריים כמו גוגל.
צ'ק פוינט אומרת שסוג זה של מתקפת BEC משתמש בסוג של הנדסה חברתית, תוך מינוף ספק שירות מהימן (במקרה זה, גוגל) ותהליך מהימן (שיתוף מסמכים).
לפי הדיווחים, גוגל קיבלה מידע על הגילוי מוקדם יותר ביולי, אך החברה לא הגיבה מיד לבקשתנו לשתף מידע נוסף על האופן שבו היא מגינה על משתמשים מפני התקפות מתפתחות כמו זו.
בינתיים, CheckPoint מייעצת לאנשי אבטחה ליישם אמצעים חדשים ומתקדמים המשתמשים בבינה מלאכותית כדי לזהות מספר אינדיקטורים של פישינג. תוכנת סריקת קבצים היא גם רעיון טוב, כמו גם הגנת כתובת URL.