ບໍລິສັດຊອຟແວຄວາມປອດໄພ Cybersecurity Check Point ໄດ້ກໍານົດການຫລອກລວງ Google Docs ຟີດຊິງທີ່ຫນ້າເປັນຫ່ວງທີ່ກໍາລັງຂ້າມມາດຕະການກວດສອບປົກກະຕິເພື່ອເຂົ້າໄປໃນກ່ອງຈົດຫມາຍຂອງຜູ້ຖືກເຄາະຮ້າຍໂດຍກົງ.
ນັກຄົ້ນຄວ້າອ້າງເຖິງການຫລອກລວງ phishing ເປັນວິວັດທະນາການຂອງ BEC (ການປະນີປະນອມອີເມລ໌ທຸລະກິດ) 3.0, ຫຼືຫນຶ່ງທີ່ເປັນອັນຕະລາຍນໍາໃຊ້ເວັບໄຊທ໌ທີ່ຖືກຕ້ອງເພື່ອເຂົ້າເຖິງກ່ອງຈົດຫມາຍຂອງເປົ້າຫມາຍ.
ດ້ວຍຫຼາຍບໍລິສັດໃນປັດຈຸບັນທີ່ມັກ Google Workspace's ຊອບແວຫ້ອງການ , ທ່າແຮງຂອງການຫລອກລວງໃນການເຂົ້າເຖິງຜູ້ອອກແຮງງານໂດຍສະເພາະຄວາມຫຍຸ້ງຍາກ.
ການຫຼອກລວງຂອງ Google Drive
ນັກວິເຄາະກ່າວວ່ານັກຂົ່ມຂູ່ທັງຫມົດທີ່ຕ້ອງເຮັດແມ່ນສ້າງ Google Doc. ພາຍໃນໄຟລ໌, ພວກເຂົາສາມາດວາງການໂຈມຕີໃດໆທີ່ພວກເຂົາຕ້ອງການ, ລວມທັງການເຊື່ອມຕໍ່ phishing ແລະ URL ທີ່ປ່ຽນເສັ້ນທາງໄປຫາ malware.
ຈາກນັ້ນ, Doc ພຽງແຕ່ຕ້ອງການແບ່ງປັນກັບຜູ້ຖືກເຄາະຮ້າຍໂດຍຜ່ານຂະບວນການແບ່ງປັນ Google Drive ປົກກະຕິ. ເນື່ອງຈາກວ່າຫຼັງຈາກນັ້ນອີເມລ໌ມາຮອດຜ່ານທີ່ຢູ່ອີເມວແລະໂດເມນທີ່ແທ້ຈິງຂອງ Google, ແລະບໍ່ແມ່ນຫນຶ່ງທີ່ເປັນຂອງ scammer, ຜູ້ຖືກເຄາະຮ້າຍມີແນວໂນ້ມຫນ້ອຍທີ່ຈະລະບຸວ່າເປັນການໂຈມຕີ.
ນອກຈາກນັ້ນ, ເຄື່ອງມືກວດຫາ ແລະປ້ອງກັນຍັງມີແນວໂນ້ມທີ່ຈະເຊື່ອຖືອີເມວຈາກບໍລິການທີ່ແທ້ຈິງເຊັ່ນ Google.
Check Point ກ່າວວ່າປະເພດຂອງການໂຈມຕີ BEC ນີ້ໃຊ້ຮູບແບບຂອງວິສະວະກໍາສັງຄົມ, ນໍາໃຊ້ຜູ້ໃຫ້ບໍລິການທີ່ເຊື່ອຖືໄດ້ (ໃນກໍລະນີນີ້, Google) ແລະຂະບວນການທີ່ເຊື່ອຖືໄດ້ (ການແບ່ງປັນເອກະສານ).
ກູໂກໄດ້ຖືກລາຍງານວ່າມີການຄົ້ນພົບກ່ຽວກັບການຄົ້ນພົບໃນຕົ້ນເດືອນກໍລະກົດ, ແຕ່ບໍລິສັດບໍ່ໄດ້ຕອບສະຫນອງທັນທີຕໍ່ການຮ້ອງຂໍຂອງພວກເຮົາທີ່ຈະແບ່ງປັນຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບວິທີການປົກປ້ອງຜູ້ໃຊ້ຈາກການໂຈມຕີທີ່ພັດທະນາເຊັ່ນນີ້.
ໃນເວລານີ້, CheckPoint ແນະນໍາໃຫ້ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພປະຕິບັດມາດຕະການໃຫມ່ແລະກ້າວຫນ້າທີ່ໃຊ້ປັນຍາປະດິດເພື່ອຈຸດຕົວຊີ້ວັດ phishing ຫຼາຍ. ຊອບແວສະແກນໄຟລ໌ຍັງເປັນຄວາມຄິດທີ່ດີ, ເຊັ່ນດຽວກັນກັບການປົກປ້ອງ URL.