Новости Фишеры злоупотребляют возможностями Google Apps Script

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
34.177
Репутация
13.260
Реакции
65.475
USD
0
Мошенники используют платформу Google Apps Script для размещения фишинговых страниц, которые выглядят легитимными и похищают учетные данные пользователей.

О новых атаках предупреждают исследователи из компании . По их данным, поддельное окно логина «тщательно продумано и выглядит как легитимное окно для входа в систему».

«Для атак используются электронные письма, маскирующиеся под различные счета, которые содержат ссылку на веб-страницы, использующие Google Apps Script — платформу разработки, интегрированную с продуктами Google, — объясняют эксперты. — Размещая фишинговую страницу в доверенной среде Google, злоумышленники создают иллюзию ее подлинности. Это облегчает обман пользователей, вынуждая их предоставлять конфиденциальную информацию».


Вредоносное письмо

Google Apps Script представляет собой основанную на JavaScript облачную скриптовую платформу Google, которая позволяет автоматизировать задачи и расширять функциональность таких продуктов Google Workspace, как Google Sheets, Docs, Drive, Gmail и Calendar.

Сценарии выполняются в доверенном домене Google (script.google.com), который находится в списке разрешенных адресов в большинстве защитных решений.

Атакующие злоупотребляют возможностями Google Apps Script, создавая скрипты, отображающие фальшивую страницу входа, которая перехватывает введенные жертвами учетные данные. Затем данные передаются на сервер хакеров через скрытый запрос.

Фишинговая страница

Поскольку платформа позволяет всем желающим публиковать скрипты в качестве общедоступных веб-приложений и предоставляет для этого домен Google, злоумышленники могут пользоваться этим, чтобы не вызывать подозрений. К тому же хакеры могут удаленно корректировать свой сценарий, без необходимости повторной отправки ссылок жертвам, что позволяет быстро переключаться между разными приманками.

Исследователи пишут, что обычно фишинговые письма содержат призывы к действию, связанные, например, с оплатой счетов или налогов, и ссылаются на вредоносную страницу, размещенную в инфраструктуре Google.

После того как жертва вводит свой логин и пароль, ее перенаправляют в настоящий сервис, который имитировала фишинговая страница, чтобы усыпить бдительность пользователя и дать злоумышленникам дополнительное время для использования украденных данных.

Аналитики Cofense резюмируют, что пока наиболее эффективной защитой от таких атак является полная блокировка доступа к URL-адресам сценариев Google Apps Script или, по крайней мере, рекомендуют помечать их как потенциально опасные.


 
Назад
Сверху Снизу