Phishing tramite Google

Notizie brevi sulla sicurezza informatica B2B

Condividi post

Negli ultimi mesi sono stati osservati ripetutamente hacker che sfruttavano i servizi online di noti hyperscaler come Google per far apparire legittime le email di phishing.

I servizi abusati includevano PayPal, Microsoft SharePoint, AWS, Facebook Ads e vari servizi Google come Google Looker, Google Collection e Google Ads. Con Google Gruppi, CPR ha ora identificato un'altra applicazione dell'azienda tecnologica globale che viene utilizzata per spoofing di phishing. Dal punto di vista degli hacker, gli strumenti di Google sono particolarmente invitanti per il furto di dati perché i servizi di Google sono gratuiti e facili da usare.

Anche Google dispone di diversi strumenti: da Docs a Sheets a Google Collection (che viene già utilizzato per il phishing) a Gmail o Forms, sono innumerevoli i servizi dell'azienda Alphabet. Ciò è conveniente per gli utenti, ma rende anche più semplice per gli hacker orchestrare attacchi di ingegneria sociale e BEC 3.0 (Business Email Compromise 3.0). Con gli strumenti disponibili, sono in grado di inviare messaggi legittimi tramite i domini Google direttamente alle caselle di posta degli utenti e incorporare al loro interno contenuti dannosi.

Gli hacker utilizzano Google Gruppi per il phishing

I ricercatori di Check Point Harmony Email hanno ora osservato come gli hacker sfruttano anche Google Gruppi per inviare e-mail false, in questo caso a nome del fornitore di sicurezza IT McAfee. L'attacco inizia con un'e-mail di Google, ma porta a un sito Web falso in cui vengono rubati i dati di accesso. I tentativi di phishing spesso non sono molto convincenti: sono pieni di errori, incoerenze e molti segni di uguale fuori posto, ma dimostrano comunque l'ingegno costantemente elevato dei criminali informatici.

Inoltre non va dimenticato un aspetto importante: lo sfruttamento di Google Gruppi aumenta notevolmente la probabilità che l'e-mail di phishing arrivi nella casella di posta di potenziali vittime, poiché l'e-mail viene inviata da un dominio Google ed è quindi soggetta a soluzioni di sicurezza e-mail. devono classificarli come affidabili. Inoltre, gli amministratori della sicurezza non possono bloccare Google, poiché i suoi strumenti vengono utilizzati nel lavoro quotidiano di molte organizzazioni e aziende. In definitiva, basta che una sola persona clicchi su un link contaminato perché il tentativo di frode sia redditizio per gli autori.

Per proteggersi da questi attacchi, i professionisti della sicurezza possono utilizzare le seguenti tecnologie:

  • Difesa della sicurezza basata sull'intelligenza artificiale, in grado di analizzare e identificare numerosi indicatori di phishing per contrastare in modo proattivo attacchi complessi.
  • Soluzioni di sicurezza complete, che include funzioni per la scansione di file e documenti.
  • Un robusto sistema di protezione degli URL, che esegue scansioni approfondite ed emula siti Web per una maggiore sicurezza.
Maggiori informazioni su Checkpoint.com

 


Informazioni sul punto di controllo

Check Point Software Technologies GmbH (www.checkpoint.com/de) è un fornitore leader di soluzioni di sicurezza informatica per pubbliche amministrazioni e aziende in tutto il mondo. Le soluzioni proteggono i clienti dagli attacchi informatici con un tasso di rilevamento leader del settore di malware, ransomware e altri tipi di attacchi. Check Point offre un'architettura di sicurezza a più livelli che protegge le informazioni aziendali su cloud, rete e dispositivi mobili e il sistema di gestione della sicurezza "un punto di controllo" più completo e intuitivo. Check Point protegge oltre 100.000 aziende di tutte le dimensioni.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più