wtorek, 21 stycznia, 2025

Hakerzy wykorzystują Google Collections do ataków phishingowych

  • Wykorzystując wiarygodność Google, hakerzy są w stanie ukryć złośliwe linki w legalnych witrynach
  • W ataku z wykorzystaniem Google Collections hakerzy posługiwali się fałszywymi stronami kryptowalutowymi. Zdaniem specjalistów ds. bezpieczeństwa z Check Point Software, pierwszy e-mail przychodził w typowy sposób jako powiadomienie bezpośrednio od Google.
  • Cyberprzestępcy liczą, że wiarygodność witryny ułatwi ostatecznie przejęcie danych lub środków finansowych.

Google Collections to przydatne narzędzie, które pozwala zapisywać linki, obrazy i filmy oraz udostępniać je innym. Niestety, cyberprzestępcy chętnie wykorzystują je do rozprzestrzeniania phishingu. Wykorzystując wiarygodność Google, hakerzy są w stanie ukryć złośliwe linki w legalnych witrynach – ostrzega Jeremy Fucks, analityk bezpieczeństwa z Check Point Software.

W ataku z wykorzystaniem Google Collections hakerzy wykorzystywali ostatnio fałszywe strony kryptowalutowe. Zdaniem specjalistów ds. bezpieczeństwa z Check Point Software, pierwszy e-mail przychodził w typowy sposób jako powiadomienie bezpośrednio od Google. Dzieje się tak, ponieważ haker udostępnił tzw. kolekcję użytkownikowi końcowemu.

Wiadomość pochodzi z adresu [email protected], który jest oczywiście wiarygodnym źródłem. Kliknięcie wskazanego linku jest tym razem również w porządku, a najechanie kursorem na adres URL wyświetli prawidłowy link Google. Przenoszeni jesteśmy zatem na wiarygodną, legalną stronę.

Kolekcje Google działają podobnie do kart. W kolekcji można umieszczać łącza do obrazów, stron internetowych itp. Kliknięcie w kartę prowadzi do formularza Google.GoogleForms

Cyberprzestępcy liczą na to, że ofiara dotrze właśnie do tego punktu, co spowoduje przekierowanie do fałszywej witryny kryptowaluty, która ostatecznie przejmie dane lub środki finansowe.

Stojący za odkryciem analitycy firmy Check Point poinformowali Google 5 lipca o swoich odkryciach. Firmom, które również mogą paść ofiarami tych technik sugerują konkretne dobre praktyki i zalecenia:

  • Zaimplementowanie zabezpieczeń wykorzystujących sztuczną inteligencję do analizowania wielu wskaźników phishingu
  • Zaimplementowanie pełnego pakietu zabezpieczeń, który może również skanować dokumenty i pliki
  • Zaimplementowanie solidnej ochrony adresów URL, która skanuje i emuluje strony internetowe
Autor

Popularne w tym tygodniu

Spokój na rynkach przed zaprzysiężeniem Trumpa

Zaprzysiężenie Donalda Trumpa nadchodzi wielkimi krokami, a mimo tego...

Trump wprowadzi cła. Które branże już powinny się pakować?

Donald Trump chce wyrównać bilans handlowy USA z...

Cisco wprowadza AI Defense w celu ochrony transformacji AI firm

Cisco przedstawia nowe rozwiązanie zapewniające ochronę przed niewłaściwym użyciem...

Angel Kalinov obejmuje stanowisko Dyrektora Spedycji i odpowiada za rozwój nowego biura Girteki w Warszawie

Grupa Girteka otworzyła w Warszawie nowe biuro. Otwarcie warszawskiej...

AB InBev pod lupą belgijskich regulatorów: dochodzenie w sprawie nadużycia dominującej pozycji na rynku

Koncern piwowarski AB InBev znalazł się w centrum uwagi...

Podobne tematy

Telefon ważniejszy niż portfel – wyniki badania Mobilny Portret Polaka 2025

93 proc. badanych Polaków korzysta z telefonu komórkowego częściej...

2024 rokiem ransomware. Polskie instytucje na celowniku

W roku 2024 odnotowano 5414 ataków ransomware na...

Hakerzy wykorzystali konta biura podróży Riya w globalnej kampanii phishingowej

Nowa, szeroko zakrojona kampania phishingowa, polegająca na wysyłaniu...

Może Cię zainteresować

Polecane kategorie