Мошенники используют платформу Google Apps Script для размещения фишинговых страниц, которые выглядят легитимными и похищают учетные данные пользователей.
О новых атаках предупреждают исследователи из компании
Вредоносное письмо
Google Apps Script представляет собой основанную на JavaScript облачную скриптовую платформу Google, которая позволяет автоматизировать задачи и расширять функциональность таких продуктов Google Workspace, как Google Sheets, Docs, Drive, Gmail и Calendar.
Сценарии выполняются в доверенном домене Google (script.google.com), который находится в списке разрешенных адресов в большинстве защитных решений.
Атакующие злоупотребляют возможностями Google Apps Script, создавая скрипты, отображающие фальшивую страницу входа, которая перехватывает введенные жертвами учетные данные. Затем данные передаются на сервер хакеров через скрытый запрос.
Поскольку платформа позволяет всем желающим публиковать скрипты в качестве общедоступных веб-приложений и предоставляет для этого домен Google, злоумышленники могут пользоваться этим, чтобы не вызывать подозрений. К тому же хакеры могут удаленно корректировать свой сценарий, без необходимости повторной отправки ссылок жертвам, что позволяет быстро переключаться между разными приманками.
Исследователи пишут, что обычно фишинговые письма содержат призывы к действию, связанные, например, с оплатой счетов или налогов, и ссылаются на вредоносную страницу, размещенную в инфраструктуре Google.
После того как жертва вводит свой логин и пароль, ее перенаправляют в настоящий сервис, который имитировала фишинговая страница, чтобы усыпить бдительность пользователя и дать злоумышленникам дополнительное время для использования украденных данных.
Аналитики Cofense резюмируют, что пока наиболее эффективной защитой от таких атак является полная блокировка доступа к URL-адресам сценариев Google Apps Script или, по крайней мере, рекомендуют помечать их как потенциально опасные.
О новых атаках предупреждают исследователи из компании
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. По их данным, поддельное окно логина «тщательно продумано и выглядит как легитимное окно для входа в систему».«Для атак используются электронные письма, маскирующиеся под различные счета, которые содержат ссылку на веб-страницы, использующие Google Apps Script — платформу разработки, интегрированную с продуктами Google, — объясняют эксперты. — Размещая фишинговую страницу в доверенной среде Google, злоумышленники создают иллюзию ее подлинности. Это облегчает обман пользователей, вынуждая их предоставлять конфиденциальную информацию».
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Вредоносное письмо
Google Apps Script представляет собой основанную на JavaScript облачную скриптовую платформу Google, которая позволяет автоматизировать задачи и расширять функциональность таких продуктов Google Workspace, как Google Sheets, Docs, Drive, Gmail и Calendar.
Сценарии выполняются в доверенном домене Google (script.google.com), который находится в списке разрешенных адресов в большинстве защитных решений.
Атакующие злоупотребляют возможностями Google Apps Script, создавая скрипты, отображающие фальшивую страницу входа, которая перехватывает введенные жертвами учетные данные. Затем данные передаются на сервер хакеров через скрытый запрос.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Фишинговая страницаПоскольку платформа позволяет всем желающим публиковать скрипты в качестве общедоступных веб-приложений и предоставляет для этого домен Google, злоумышленники могут пользоваться этим, чтобы не вызывать подозрений. К тому же хакеры могут удаленно корректировать свой сценарий, без необходимости повторной отправки ссылок жертвам, что позволяет быстро переключаться между разными приманками.
Исследователи пишут, что обычно фишинговые письма содержат призывы к действию, связанные, например, с оплатой счетов или налогов, и ссылаются на вредоносную страницу, размещенную в инфраструктуре Google.
После того как жертва вводит свой логин и пароль, ее перенаправляют в настоящий сервис, который имитировала фишинговая страница, чтобы усыпить бдительность пользователя и дать злоумышленникам дополнительное время для использования украденных данных.
Аналитики Cofense резюмируют, что пока наиболее эффективной защитой от таких атак является полная блокировка доступа к URL-адресам сценариев Google Apps Script или, по крайней мере, рекомендуют помечать их как потенциально опасные.
Для просмотра ссылки необходимо нажать
Вход или Регистрация