Au cours des derniers mois, des pirates ont été observés à plusieurs reprises en train d'exploiter les services en ligne d'hyperscalers bien connus tels que Google pour donner l'impression que les e-mails de phishing semblent légitimes..
Les services abusés comprenaient PayPal, Microsoft SharePoint, AWS, Facebook Ads et divers services Google tels que Google Looker, Google Collection et Google Ads. Avec Google Groupes, CPR a désormais identifié une autre application de l'entreprise technologique mondiale utilisée pour des usurpations de phishing. Du point de vue des pirates, les outils Google sont particulièrement invitants au vol de données car les services Google sont gratuits et faciles à utiliser.
Google dispose également de nombreux outils : de Docs à Sheets en passant par Google Collection (qui est déjà utilisé pour le phishing) jusqu'à Gmail ou Forms, il existe d'innombrables services de la société Alphabet. Ceci est pratique pour les utilisateurs, mais permet également aux pirates d'orchestrer plus facilement l'ingénierie sociale et les attaques BEC 3.0 (Business Email Compromise 3.0). Grâce aux outils disponibles, ils sont capables d'envoyer des messages légitimes via les domaines Google directement dans la boîte de réception des utilisateurs et d'y intégrer du contenu malveillant.
Les pirates utilisent Google Groupes pour le phishing
Les chercheurs de Check Point Harmony Email ont désormais observé comment les pirates informatiques exploitent également les groupes Google pour envoyer de faux e-mails, en l'occurrence au nom du fournisseur de sécurité informatique McAfee. L'attaque commence par un e-mail de Google, mais mène à un faux site Web où les informations de connexion sont volées. Les tentatives de phishing ne sont souvent pas très convaincantes : elles sont pleines d'erreurs, d'incohérences et de nombreux signes d'égalité mal placés, mais elles démontrent néanmoins le haut niveau d'ingéniosité des cybercriminels.
De plus, il ne faut pas oublier un aspect important : l'exploitation de Google Groupes augmente considérablement la probabilité que l'e-mail de phishing se retrouve dans la boîte de réception des victimes potentielles, car l'e-mail est envoyé depuis un domaine Google et est donc sujet aux solutions de sécurité de messagerie. sont de les classer comme dignes de confiance. Les administrateurs de sécurité ne peuvent pas non plus bloquer Google, car ses outils sont utilisés au quotidien dans de nombreuses organisations et entreprises. En fin de compte, il suffit qu’une seule personne clique sur un lien contaminé pour que la tentative de fraude soit profitable aux cerveaux.
Pour se protéger contre ces attaques, les professionnels de la sécurité peuvent utiliser les technologies suivantes :
- Défense de sécurité basée sur l'IA, capable d'analyser et d'identifier de nombreux indicateurs de phishing pour contrecarrer de manière proactive les attaques complexes.
- Solutions de sécurité complètes, qui comprend des fonctions de numérisation de fichiers et de documents.
- Un système de protection d'URL robuste, qui effectue des analyses approfondies et émule les sites Web pour une plus grande sécurité.
À propos du point de contrôle Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.