Edytor tekstu online dokumenty google Analitycy bezpieczeństwa ostrzegają, że są aktywnie wykorzystywane do ukrywania niebezpiecznych domen internetowych.
Jak odkryła firma zajmująca się bezpieczeństwem Avanan, cyberprzestępcy znaleźli sposób na ukrycie ataków za standardowymi adresami URL Dokumentów Google, które mogą być dostarczane ofiarom za pośrednictwem E-mail Bez uruchamiania oprogramowania zabezpieczającego.
Luka może zostać wykorzystana do przekierowywania ofiar na złośliwe strony internetowe, które mogą zostać skonfigurowane w celu kradzieży danych osobowych i danych uwierzytelniających konta lub ich sfałszowania. Złośliwe oprogramowanie.
Hakerzy omijają skanery permalinków, organizując ataki na publicznie znane usługi. Avanan wyjaśnił. „Widzieliśmy to w przeszłości w przypadku mniejszych usług, takich jak MailGun, FlipSnack i Movable Ink, ale po raz pierwszy widzieliśmy to w przypadku większej usługi, takiej jak dysk Google/ dokumenty. „
Wykorzystanie Dokumentów Google
Chociaż istnieją pewne pętle, przez które atakujący mogą przeskoczyć, Avanan twierdzi, że atak jest łatwy do wykonania, „ponieważ Google wykonuje większość pracy”.
Pierwszym krokiem jest zakodowanie strony internetowej, która naśladuje układ i markę Dokumentów Google i zawiera link przekierowujący do złośliwej witryny. Następnie napastnicy pobierają to język programowania Plik do Dokumentów Google, które wyświetlają stronę.
Nadużywając funkcji publikowania w sieci, atakujący mogą utworzyć łącze, które wygląda identycznie jak każde inne łącze do udostępniania plików, dzięki czemu są w stanie ominąć zabezpieczenia poczty e-mail zaprojektowane w celu wyeliminowania niebezpiecznych adresów internetowych.
Ukrycie domeny za linkiem do Dokumentów Google zwiększa również prawdopodobieństwo, że użytkownik kliknie i ostatecznie uzyska dostęp do strony wyposażonej w funkcje kradzieży informacji.
Aby uchronić się przed tego rodzaju atakiem, Avanan sugeruje, aby firmy wdrażały wielopoziomową architekturę bezpieczeństwa zdolną do identyfikowania nietypowej aktywności sieciowej. Tymczasem rada dla użytkowników końcowych polega na tym, aby zawsze sprawdzać adres e-mail nadawcy pod kątem wszelkich zniekształceń, które mogą zdradzić oszustwo.
Google nie odpowiedział od razu na pytania o to, czy firma starała się zapobiec wektorowi ataku.
„Nieuleczalny myśliciel. Miłośnik jedzenia. Subtelnie czarujący badacz alkoholu. Zwolennik popkultury”.
More Stories
Ding! Christopher Ward ogłasza nowe Bel Canto
Najlepszą reklamą podczas wydarzenia Apple Mac była bezpłatna aktualizacja pamięci RAM dla MacBooka Air
Startup zajmujący się obserwacją Ziemi wychodzi z zapomnienia z 12 milionami dolarów