Kompania e softuerëve të sigurisë kibernetike Check Point ka identifikuar një mashtrim të ri shqetësues të Google Docs, i cili po anashkalon masat e zakonshme të zbulimit për të hyrë direkt në kutitë hyrëse të viktimave.
Studiuesit i referohen mashtrimit të phishing si një evolucion i BEC (kompromisi i postës elektronike të biznesit) 3.0, ose një që përdor me qëllim të keq faqet legjitime për të marrë akses në kutinë postare të një objektivi.
Me kaq shumë kompani që tani favorizojnë Google Workspace programe zyre , potenciali i mashtrimit për të arritur punëtorët është veçanërisht shqetësues.
Mashtrim phishing në Google Drive
Analistët thonë se gjithçka që duhet të bëjë një aktor i kërcënimit është të krijojë një Google Doc. Brenda skedarit, ata mund të vendosin çdo lloj sulmi që dëshirojnë, duke përfshirë lidhjet e phishing dhe URL-të që ridrejtojnë te malware.
Nga atje, Dokumenti thjesht duhet të ndahet me një viktimë përmes procesit tipik të ndarjes së Google Drive. Për shkak se emaili më pas mbërrin nëpërmjet një adrese dhe domeni të vërtetë emaili të Google, dhe jo një që i përket mashtruesit, viktimat kanë më pak gjasa ta identifikojnë atë si një sulm.
Për më tepër, mjetet e zbulimit dhe parandalimit kanë gjithashtu më shumë gjasa t'u besojnë emaileve nga shërbime origjinale si Google.
Check Point thotë se ky lloj sulmi BEC përdor një formë të inxhinierisë sociale, duke shfrytëzuar një ofrues shërbimi të besuar (në këtë rast, Google) dhe një proces të besuar (ndarja e dokumenteve).
Google thuhet se u informua për zbulimin më herët në korrik, por kompania nuk iu përgjigj menjëherë kërkesës sonë për të ndarë më shumë informacion se si po i mbron përdoruesit nga sulmet në zhvillim si ky.
Ndërkohë, CheckPoint këshillon profesionistët e sigurisë që të zbatojnë masa të reja dhe të avancuara që përdorin inteligjencën artificiale për të dalluar tregues të shumtë të phishing. Softueri i skanimit të skedarëve është gjithashtu një ide e mirë, siç është mbrojtja e URL-së.