Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

28 lutego 2024

Formularze Google jako pułapka na Twoje dane osobowe!

Ataki BEC 3.0 (naruszenie poczty biznesowej) polegają na wykorzystaniu legalnych witryn i usług do celów phishingowych. W e-mailu trafiającym do ofiary nie znajdzie się złośliwe oprogramowanie czy niebezpieczny link, a zatem system zabezpieczający nie będzie mógł ich wykryć. Do tworzenia tego typu ataków cyberprzestępcom z pomocą przychodzą usługi Google’a – ostrzega Jeremy Fuchs, ekspert firmy Check Point Software.

Niezależnie od tego, czy mówimy o dokumentach Google, kolekcjach, reklamach czy formularzach, wszystkie te usługi są wykorzystywane do realizowania kampanii phishingowych. Oczywiście, armia hakerów nie przejęła nagle wszystkich usług, lecz cyberprzestępcy potrafią je sprytnie wykorzystać – np. jako platformę do umieszczania złośliwych linków, które mogłyby zostać przechwycone przez zabezpieczenia poczty.

Niedawno specjaliści Check Point Software dokonali analizy kampanii zbierającej poświadczenia, która wykorzystywała inżynierię społeczną oraz Formularze Google, powszechne narzędzie używane do zbierania odpowiedzi na konkretne pytania.

W wiadomości cyberprzestępcy informowali o nieodwiedzanym koncie z bitcoinami, które w przypadku braku reakcji zostanie zamknięte. Zachęcali jednocześnie użytkownika do kliknięcia linku przekierowującego do formularza. To właśnie w nim zaszyty był właściwy złośliwy link, który omijał filtry bezpieczeństwa poczty elektronicznej.

Niewykluczone, że użytkownik końcowy całkiem chętnie kliknie w link od Google, ponieważ przyzwyczajony jest do tego typu usług, które do tej pory nie sprawiały żadnych problemów.

– Ataki typu BEC 3.0 wykorzystują właśnie Google’a oraz podobne usługi, w których założenie konta jest proste i bezpłatne, niewymagające dużego wysiłku ani specjalistycznej wiedzy – wyjaśnia Jefrey Fuchs. Ekspert zaznacza, że aby zabezpieczyć się przed tymi atakami, specjaliści ds. bezpieczeństwa powinni wykonać następujące czynności:

  • Wdrożyć zabezpieczenia wykorzystujące sztuczną inteligencję do sprawdzania wielu wskaźników phishingu
  • Wdrożyć pełen pakiet zabezpieczeń, który umożliwia skanowanie dokumentów i plików
  • Zaimplementować solidną ochronę adresów URL, która skanuje i emuluje strony internetowe.
0 0 votes
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments
0
Dodaj komentarzx