पिछले कुछ महीनों में, हैकर्स को बार-बार फ़िशिंग ईमेल को वैध दिखाने के लिए Google जैसे प्रसिद्ध हाइपरस्केलर्स की ऑनलाइन सेवाओं का शोषण करते हुए देखा गया है।.
दुरुपयोग की गई सेवाओं में PayPal, Microsoft SharePoint, AWS, Facebook विज्ञापन और विभिन्न Google सेवाएँ जैसे Google लुकर, Google Collection और Google विज्ञापन शामिल हैं। Google Groups के साथ, CPR ने अब वैश्विक तकनीकी कंपनी के एक और एप्लिकेशन की पहचान की है जिसका उपयोग फ़िशिंग स्पूफ के लिए किया जा रहा है। हैकर्स के दृष्टिकोण से, Google उपकरण विशेष रूप से डेटा चोरी के लिए आमंत्रित हैं क्योंकि Google सेवाएँ निःशुल्क और उपयोग में आसान हैं।
Google के पास विभिन्न प्रकार के टूल भी हैं: डॉक्स से लेकर शीट्स से लेकर Google कलेक्शन (जो पहले से ही फ़िशिंग के लिए उपयोग किया जाता है) से लेकर जीमेल या फॉर्म तक, अल्फाबेट कंपनी की अनगिनत सेवाएँ हैं। यह उपयोगकर्ताओं के लिए सुविधाजनक है, लेकिन हैकर्स के लिए सोशल इंजीनियरिंग और बीईसी 3.0 (बिजनेस ईमेल कॉम्प्रोमाइज 3.0) हमलों को व्यवस्थित करना भी आसान बनाता है। उपलब्ध टूल के साथ, वे Google डोमेन के माध्यम से सीधे उपयोगकर्ताओं के इनबॉक्स में वैध संदेश भेजने और उनमें दुर्भावनापूर्ण सामग्री एम्बेड करने में सक्षम हैं।
हैकर्स फ़िशिंग के लिए Google Groups का उपयोग करते हैं
चेक प्वाइंट हार्मनी ईमेल के शोधकर्ताओं ने अब देखा है कि कैसे हैकर्स आईटी सुरक्षा प्रदाता मैक्एफ़ी के नाम पर नकली ईमेल भेजने के लिए Google समूहों का भी शोषण कर रहे हैं। हमला Google के एक ईमेल से शुरू होता है, लेकिन एक नकली वेबसाइट की ओर जाता है जहां लॉगिन विवरण चोरी हो जाते हैं। फ़िशिंग प्रयास अक्सर बहुत विश्वसनीय नहीं होते हैं: वे त्रुटियों, विसंगतियों और बहुत सारे गलत समान संकेतों से भरे होते हैं, लेकिन फिर भी वे साइबर अपराधियों की लगातार उच्च स्तर की सरलता को प्रदर्शित करते हैं।
इसके अलावा, एक महत्वपूर्ण पहलू को नहीं भूलना चाहिए: Google समूहों का शोषण करने से यह संभावना नाटकीय रूप से बढ़ जाती है कि फ़िशिंग ईमेल संभावित पीड़ितों के इनबॉक्स में अपना रास्ता खोज लेगा, क्योंकि ईमेल Google डोमेन से भेजा जाता है और इसलिए ईमेल सुरक्षा समाधानों की संभावना होती है। उन्हें भरोसेमंद के रूप में वर्गीकृत करना है। सुरक्षा प्रशासक भी Google को ब्लॉक नहीं कर सकते, क्योंकि इसके उपकरण कई संगठनों और कंपनियों में रोजमर्रा के काम में उपयोग किए जाते हैं। अंततः, मास्टरमाइंड के लिए धोखाधड़ी के प्रयास को लाभदायक बनाने के लिए केवल एक व्यक्ति के लिए दूषित लिंक पर क्लिक करना पर्याप्त है।
इन हमलों से बचाव के लिए सुरक्षा पेशेवर निम्नलिखित तकनीकों का उपयोग कर सकते हैं:
- एआई-संचालित सुरक्षा रक्षा, जो जटिल हमलों को सक्रिय रूप से विफल करने के लिए कई फ़िशिंग संकेतकों का विश्लेषण और पहचान कर सकता है।
- व्यापक सुरक्षा समाधान, जिसमें फ़ाइलों और दस्तावेज़ों को स्कैन करने के कार्य शामिल हैं।
- एक मजबूत यूआरएल सुरक्षा प्रणाली, जो गहराई से स्कैन करता है और अधिक सुरक्षा के लिए वेबसाइटों का अनुकरण करता है।
चेक प्वाइंट के बारे में चेक प्वाइंट सॉफ्टवेयर टेक्नोलॉजीज जीएमबीएच (www.checkpoint.com/de) दुनिया भर में सार्वजनिक प्रशासन और कंपनियों के लिए साइबर सुरक्षा समाधान का एक अग्रणी प्रदाता है। समाधान ग्राहकों को मैलवेयर, रैंसमवेयर और अन्य प्रकार के हमलों की उद्योग-अग्रणी पहचान दर के साथ साइबर हमलों से बचाते हैं। चेक प्वाइंट एक बहुस्तरीय सुरक्षा वास्तुकला प्रदान करता है जो क्लाउड, नेटवर्क और मोबाइल उपकरणों में कॉर्पोरेट जानकारी की सुरक्षा करता है, और सबसे व्यापक और सहज "नियंत्रण का एक बिंदु" सुरक्षा प्रबंधन प्रणाली है। चेक प्वाइंट सभी आकारों के 100.000 से अधिक व्यवसायों की सुरक्षा करता है।