Nos últimos meses, hackers foram repetidamente observados explorando os serviços on-line de hiperescaladores conhecidos, como o Google, para fazer com que e-mails de phishing parecessem legítimos..
Os serviços abusados incluíam PayPal, Microsoft SharePoint, AWS, Facebook Ads e vários serviços do Google, como Google Looker, Google Collection e Google Ads. Com os Grupos do Google, a CPR identificou agora outro aplicativo da empresa global de tecnologia que está sendo usado para falsificações de phishing. Do ponto de vista dos hackers, as ferramentas do Google são particularmente convidativas para o roubo de dados porque os serviços do Google são gratuitos e fáceis de usar.
O Google também possui uma variedade de ferramentas: do Docs ao Sheets, ao Google Collection (que já é usado para phishing) ao Gmail ou Formulários, são inúmeros os serviços da empresa Alphabet. Isso é conveniente para os usuários, mas também torna mais fácil para os hackers orquestrarem ataques de engenharia social e BEC 3.0 (Business Email Compromise 3.0). Com as ferramentas disponíveis, eles são capazes de enviar mensagens legítimas através dos domínios do Google diretamente para as caixas de entrada dos usuários e incorporar conteúdo malicioso nelas.
Hackers usam Grupos do Google para phishing
Os investigadores da Check Point Harmony Email observaram agora como os hackers também estão a explorar os Grupos do Google para enviar e-mails falsos, neste caso em nome do fornecedor de segurança informática McAfee. O ataque começa com um e-mail do Google, mas leva a um site falso onde os detalhes de login são roubados. As tentativas de phishing muitas vezes não são muito convincentes: estão cheias de erros, inconsistências e muitos sinais de igual mal colocados, mas ainda assim demonstram o nível consistentemente elevado de engenhosidade dos cibercriminosos.
Além disso, um aspecto importante não deve ser esquecido: a exploração dos Grupos do Google aumenta drasticamente a probabilidade de o e-mail de phishing chegar à caixa de entrada de possíveis vítimas, pois o e-mail é enviado de um domínio do Google e, portanto, está sujeito a soluções de segurança de e-mail. é classificá-los como confiáveis. Os administradores de segurança também não podem bloquear o Google, pois suas ferramentas são usadas no trabalho diário de muitas organizações e empresas. Em última análise, basta apenas uma pessoa clicar em um link contaminado para que a tentativa de fraude seja lucrativa para os mandantes.
Para se protegerem contra esses ataques, os profissionais de segurança podem utilizar as seguintes tecnologias:
- Defesa de segurança alimentada por IA, que pode analisar e identificar vários indicadores de phishing para impedir proativamente ataques complexos.
- Soluções abrangentes de segurança, que inclui funções para digitalização de arquivos e documentos.
- Um sistema robusto de proteção de URL, que realiza verificações aprofundadas e emula sites para maior segurança.
Sobre o ponto de verificação A Check Point Software Technologies GmbH (www.checkpoint.com/de) é um fornecedor líder de soluções de segurança cibernética para administrações públicas e empresas em todo o mundo. As soluções protegem os clientes contra ataques cibernéticos com uma taxa de detecção líder do setor de malware, ransomware e outros tipos de ataques. A Check Point oferece uma arquitetura de segurança multicamada que protege as informações corporativas em nuvem, rede e dispositivos móveis, e o sistema de gerenciamento de segurança "um ponto de controle" mais abrangente e intuitivo. A Check Point protege mais de 100.000 empresas de todos os portes.