SOS :: Security Operation Space
18 апреля, четверг, 00:00
|
Hot News:

Базовая функция Google Drive упростила целевой фишинг

17 августа 2019 г., суббота, 09:22

Преступники обошли защитные системы энергетической компании, разместив вредоносное сообщение в облаке Google.

Эксперты обнаружили тщательно спланированную фишинговую атаку против неназванной энергетической компании. Преступники воспользовались легитимной функцией Google Drive, что обойти защитные системы и заманить сотрудников на вредоносную страницу.

Спам-фильтры не проверяют легитимные сервисы

Конечной целью кампании были учетные данные корпоративных пользователей. Злоумышленники разместили на облачном сервисе Google сообщение якобы от главы атакуемой организации. В тексте говорилось о некоем бизнес-проекте, к обсуждению которого приглашались сотрудники. За подробностями их направляли на следующую страницу, где и размещалась фишинговая форма.

Преступники отправили ссылку на файл через функцию «Поделиться». Этот легитимный механизм не вызывает вопросов у почтовых фильтров, а системы антифишинга не могут проверить контент, на который ведут такие уведомления. В результате организаторы кампании легко достучались до жертв.

Как отразить фишинг-атаку через Google Drive

Исследователи отмечают, что такие угрозы все же можно купировать автоматическими средствами. Продвинутые антифишинговые системы проверяют сайт, на который хочет перейти пользователь, и если домен зарегистрирован недавно, блокируют страницу.

Кроме того, внимательные пользователи могли сами заподозрить неладное. Хотя преступники постарались оформить фишинговое письмо в стиле целевой организации, корпоративный логотип и другие элементы оказались прошлогодними. Обратный адрес ложного гендиректора также не соответствовал принятым в компании правилам.

Не уточняя, удалось ли преступникам в итоге добиться своей цели, эксперты заключают, что такие атаки показывают важность обучения пользователей основам ИБ. Исследования показали, что такие курсы повышают компетенции сотрудников, причем эти знания не пропадают и через год. Впрочем, работники энергетических предприятий демонстрируют худшие способности к усвоению, чем пользователи из других отраслей.

Ранее в этом месяце ИБ-эксперты засекли направленные атаки на американскую промышленность. Предприятия из сферы ЖКХ попали под удар RAT-трояна LookBack, способного делать снимки экрана, следить за перемещениями мыши, отправлять на компьютер команды и читать системные данные.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.072
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.