کمیته رکن چهارم – تحقیقات نشان داده است که حملات فیشینگ از طریق Google Docs در حال افزایش است و اکثر ابزارهای امنیت سایبری سیستمها این حملات را شناسایی نمیکنند.
شرکت چک پوینت (Check Point)، یکی از شرکتهای نامآشنای امنیت سایبری یک حمله فیشینگ جدید از طریق Google Docs را کشف کرده است که این نوع حمله قادر است ابزارهای تشخیص حمله سایبری را دور بزند تا به صورت مستقیم به اینباکس قربانی دسترسی داشته باشد.
محققان از این گونه کلاهبرداری فیشینگ به عنوان نسخه تکاملیافته BEC 3.0 (مخاطب ایمیل تجاری) یا برنامهای که به طور مخرب از سایتهای قانونی برای دسترسی به صندوق پستی هدف استفاده میکند، یاد میکنند.
با توجه به اینکه بسیاری از شرکتها اکنون از نرمافزارهای اداری فضای کاری گوگل استفاده میکنند، پتانسیل این کلاهبرداری برای دستیابی به سیستمها و ایمیلهای کارکنان بسیار نگرانکننده است.
تحلیلگران میگویند تنها کاری که یک عامل تهدید باید انجام دهد این است که یک فایل در Google Docs ایجاد کند. در داخل فایل، آنها میتوانند هر نوع حملهای را که میخواهند، از جمله لینکهای فیشینگ و URLهایی که به بدافزار هدایت میشوند، قرار دهند.
از آنجا، Doc فقط باید از طریق فرآیند اشتراکگذاری معمولی گوگل درایو با قربانی به اشتراک گذاشته شود. از آنجایی که ایمیل از طریق یک آدرس ایمیل و دامنه واقعی گوگل و نه از طریق یک ایمیل متعلق به کلاهبردار دریافت میشود، قربانیان کمتر آن را به عنوان یک حمله شناسایی میکنند.
علاوهبر این، ابزارهای تشخیص و پیشگیری نیز به احتمال زیاد به ایمیلهای سرویسهای واقعی مانند گوگل اعتماد میکنند.
چک پوینت میگوید این نوع حمله BEC از نوعی مهندسی اجتماعی استفاده میکند که از یک ارائهدهنده خدمات قابل اعتماد (در این مورد، گوگل) و یک فرآیند قابل اعتماد (اشتراکگذاری سند) استفاده میکند.
گویا گوگل در اوایل ماه جولای در مورد این نوع حملات فیشینگ مطلع شد، اما این شرکت اطلاعات بیشتری در مورد نحوه محافظت از کاربران در برابر حملات در حال تکامل به اشتراک نگذاشت.
در همین حال، چک پوینت به متخصصان امنیتی توصیه میکند که اقدامات جدید و پیشرفتهای را اجرا کنند که از هوش مصنوعی برای شناسایی چندین شاخص فیشینگ استفاده میکند. نرم افزار اسکن فایل نیز مانند محافظت از URL ایده خوبی است.
منبع: افتانا