Хакеры могут обмануть пользователей Google Drive в загрузке вредоносных программ, так утверждает системный администратор A Nikoci. В эксклюзивном интервью сказали что незащищенная лазейка безопасности в Google Диске может быть использована хакерами для распространения вредоносных файлов, замаскированных под законные документы или изображения. Он утверждает, что уже обнаружил ошибку в Google.
Ошибка безопасности говорят, что это функция "управление версиями", предлагаемая Google Drive, которая позволяет пользователям загружать и управлять различными версиями файла. Эта функция позволяет пользователю видеть изменения, внесенные в его файлы на диске, и отслеживать, кто внес эти изменения. Вы можете увидеть изменения, когда кто-то: редактирует или комментирует в Google Docs, переименовывает файл или папку sa, перемещает или удаляет файл или папку, загружает новый файл в папку и делится или не делит элемент.
Согласно Nikoci, функция "управление версиями" должна позволять пользователям обновлять старую версию файла новой версией с тем же расширением файла, однако это не так. "...пораженный функционально позволяет пользователям загружать новую версию с любым расширением файла для любого существующего файла в облачном хранилище, даже с вредоносным исполняемым файлом", - сказал Nikoci Hacker News.
В демонстрационном видео, которым Nikoci поделился с веб-сайтом, он показывает законную версию файла, которая уже разделена между группой пользователей и заменена вредоносным файлом. Файл при предварительном просмотре в Интернете не предупреждает пользователей о каких-либо изменениях. "Google позволяет вам изменять версию файла, не проверяя, является ли он одним и тем же типом", - заявил Nikoci . Он сказал, что Google Drive даже не требует, чтобы
Лазейка, по его словам, может быть использована киберпреступниками для запуска фишинговой атаки. Например, пользователь может не знать, что существует опасный файл, пока он/она уже не установит его. Он сказал, что, чтобы добавить к этой проблеме, Chrome, похоже, "неявно доверяет" загрузкам дисков, даже когда другие антивирусные программы подозревают вредоносное ПО.
Для непосвященных, копье фишинговых атак являются те, где пользователи должны обманом открыть опасные вложения или нажав на вредоносные загруженные ссылки. Это может привести к тому, что они делятся своей конфиденциальной информацией или шпионским r другим опасным программным обеспечением, устанавливаемым тайно на их устройстве.
Это открытие произошло всего через несколько дней после того, как исследователь безопасности Эллисон Хусейн публично раскрыла ошибку, повлиявшую на почтовые серверы Gmail и G Suite, которая позволила хакерам отправлять поддельные электронные письма от имени любых пользователей Gmail или G Suite. Google уже исправил эту ошибку.
"Из-за отсутствия проверки при настройке почтовых маршрутов строгая политика DMARC/SPF как Gmail, так и любого клиента G Suite может быть нарушена с помощью правил маршрутизации почты G Suite для ретрансляции и предоставления подлинности мошенническим сообщениям. Это, в частности, не то же самое, что классический почтовый спуфинг прошлых лет, в котором заголовку From присваивается произвольное значение, метод, который легко блокируется почтовыми серверами с использованием структуры политики отправителей (SPF) и доменной аутентификации сообщений, отчетности и соответствия (DMARC). Эта проблема является уникальной ошибкой Google, которая позволяет злоумышленнику отправлять почту как любому другому пользователю или клиенту G Suite, все еще проходя даже самые ограничительные правила SPF и DMARC", - сказал Хусейн в своем посте.файл имел такое же расширение.