Negli ultimi mesi sono stati osservati ripetutamente hacker che sfruttavano i servizi online di noti hyperscaler come Google per far apparire legittime le email di phishing.
I servizi abusati includevano PayPal, Microsoft SharePoint, AWS, Facebook Ads e vari servizi Google come Google Looker, Google Collection e Google Ads. Con Google Gruppi, CPR ha ora identificato un'altra applicazione dell'azienda tecnologica globale che viene utilizzata per spoofing di phishing. Dal punto di vista degli hacker, gli strumenti di Google sono particolarmente invitanti per il furto di dati perché i servizi di Google sono gratuiti e facili da usare.
Anche Google dispone di diversi strumenti: da Docs a Sheets a Google Collection (che viene già utilizzato per il phishing) a Gmail o Forms, sono innumerevoli i servizi dell'azienda Alphabet. Ciò è conveniente per gli utenti, ma rende anche più semplice per gli hacker orchestrare attacchi di ingegneria sociale e BEC 3.0 (Business Email Compromise 3.0). Con gli strumenti disponibili, sono in grado di inviare messaggi legittimi tramite i domini Google direttamente alle caselle di posta degli utenti e incorporare al loro interno contenuti dannosi.
Gli hacker utilizzano Google Gruppi per il phishing
I ricercatori di Check Point Harmony Email hanno ora osservato come gli hacker sfruttano anche Google Gruppi per inviare e-mail false, in questo caso a nome del fornitore di sicurezza IT McAfee. L'attacco inizia con un'e-mail di Google, ma porta a un sito Web falso in cui vengono rubati i dati di accesso. I tentativi di phishing spesso non sono molto convincenti: sono pieni di errori, incoerenze e molti segni di uguale fuori posto, ma dimostrano comunque l'ingegno costantemente elevato dei criminali informatici.
Inoltre non va dimenticato un aspetto importante: lo sfruttamento di Google Gruppi aumenta notevolmente la probabilità che l'e-mail di phishing arrivi nella casella di posta di potenziali vittime, poiché l'e-mail viene inviata da un dominio Google ed è quindi soggetta a soluzioni di sicurezza e-mail. devono classificarli come affidabili. Inoltre, gli amministratori della sicurezza non possono bloccare Google, poiché i suoi strumenti vengono utilizzati nel lavoro quotidiano di molte organizzazioni e aziende. In definitiva, basta che una sola persona clicchi su un link contaminato perché il tentativo di frode sia redditizio per gli autori.
Per proteggersi da questi attacchi, i professionisti della sicurezza possono utilizzare le seguenti tecnologie:
- Difesa della sicurezza basata sull'intelligenza artificiale, in grado di analizzare e identificare numerosi indicatori di phishing per contrastare in modo proattivo attacchi complessi.
- Soluzioni di sicurezza complete, che include funzioni per la scansione di file e documenti.
- Un robusto sistema di protezione degli URL, che esegue scansioni approfondite ed emula siti Web per una maggiore sicurezza.
Informazioni sul punto di controllo Check Point Software Technologies GmbH (www.checkpoint.com/de) è un fornitore leader di soluzioni di sicurezza informatica per pubbliche amministrazioni e aziende in tutto il mondo. Le soluzioni proteggono i clienti dagli attacchi informatici con un tasso di rilevamento leader del settore di malware, ransomware e altri tipi di attacchi. Check Point offre un'architettura di sicurezza a più livelli che protegge le informazioni aziendali su cloud, rete e dispositivi mobili e il sistema di gestione della sicurezza "un punto di controllo" più completo e intuitivo. Check Point protegge oltre 100.000 aziende di tutte le dimensioni.