Hackere sender ondsinnede lenker gjennom Google Doc-kommentarer på e-post

0
190

Jonathan Greig Skrevet av Jonathan Greig, Staff Writer Jonathan Greig Jonathan Greig Staff Writer

Jonathan Greig er journalist basert i New York City.

Full Bio 6. januar 2022 | Emne: Google

Forskning fra nettsikkerhetsselskapet Avanan har vist at hackere i økende grad bruker Google Docs' produktivitetsfunksjoner for å slippe skadelig innhold forbi spamfiltre og sikkerhetsverktøy.

Avanans Jeremy Fuchs sa at selskapet i desember så nettangripere bruke kommentarfunksjonen i Google Docs og Google Slides for å utnytte angrep mot Outlook-brukere.

“I dette angrepet legger hackere til en kommentar til et Google-dokument. Kommentaren nevner målet med en @. Ved å gjøre det sendes en e-post automatisk til personens innboks. I den e-posten, som kommer fra Google, er hele kommentaren , inkludert de dårlige koblingene og teksten, er inkludert. Videre vises ikke e-postadressen, bare angripernes navn, noe som gjør dette modent for etterlignere,” skrev Fuchs i et blogginnlegg.

Teknikken har lenge vært brukt av nettkriminelle og Google ga til og med ut rettelser for problemet i 2020. Men Avanan inkluderte bilder som viser forskere som tester feilen med Google Docs og Google Slides ved hjelp av en ondsinnet lenke som ble lagt til en kommentar.

“Vi så først og fremst at det var rettet mot Outlook-brukere, men ikke utelukkende. Det traff over 500 innbokser på tvers av 30 leietakere, med hackere som brukte over 100 forskjellige Gmail-kontoer,” la Fuchs til og la merke til at e-postfunksjonen i Google Docs gjør det vanskelig for skannere å stoppe angrepet fordi e-posten kommer direkte fra Google.

Avanan

Google er på de fleste tillatelseslister, forklarte Fuchs, og de fleste brukere stoler på e-poster som kommer fra Google. Antispam-funksjoner er også hjelpeløse mot angrepet fordi e-posten ikke bruker hackerens e-postadresse, bare visningsnavnet. Ingen ville vite om kommentaren kom fra noen i selskapet deres eller fra et annet sted.

“E-posten inneholder videre hele kommentaren, sammen med lenker og tekst. Offeret trenger aldri å gå til dokumentet, siden nyttelasten er i selve e-posten. Til slutt trenger angriperen ikke engang å dele dokumentet — bare å nevne personen i kommentaren er nok,” sa Fuchs.

Selskapet bemerket at de i fjor rapporterte en annen Google Docs-utnyttelse som også gjorde det mulig for hackere å enkelt levere ondsinnede phishing-nettsteder til sluttbrukere.

Avanan foreslo at brukere sjekker flere ganger før de klikker på eventuelle lenker i en Google Doc-kommentar sendt til deg.

En rekke cybersikkerhetseksperter gjentok at denne typen angrep har blitt brukt i mange år av nettangripere på grunn av hvor vellykket det er.

Shawn Smith, direktør for infrastruktur hos nVisium, bemerket at angrepet ikke er vesentlig forskjellig fra mange andre metoder for phishing.

“Brukere bør alltid være på vakt mot koblinger i e-poster — selv e-poster fra legitime avsendere — på grunn av muligheten for at en konto kan bli kompromittert. Det ser ut til at dette kan kategoriseres mindre som en “utnyttelse”. ' per se, og mer så et tilfelle av mangel på spam-forebygging,” sa Smith.

“I tillegg til å sjekke koblinger, bør brukere også holde musepekeren over lenker før de klikker for å bekrefte at den innebygde hyperkoblingen sender dem dit de forventer – og ikke til et helt annet nettsted enn koblingen indikerer.”

Sikkerhet

De største datainnbruddene, hackingene i 2021 Copycat og motehackere vil være forsyningskjedesikkerheten i 2022. Sikkerhet vil være prioritet #1 for Linux og åpen- kildeutviklere i år De 5 beste VPN-tjenestene i 2022 Sikkerhet | Sky | Mobilitet | Enterprise Software | Kunstig intelligens | Maskinvare