Эти редиректы не дают заблокировать фишинговую ссылку на почтовом сервере
Чтобы выманить у сотрудников учетные данные от корпоративной почты, злоумышленникам сперва нужно обмануть антифишинговые решения на почтовых серверах. Для этого они используют легитимные веб-сервисы: те имеют репутацию, не вызывающую подозрений у почтовых фильтров. В последнее время в качестве одного из таких сервисов мошенники часто используют Google Apps Script.
Что такое Apps Script и как его используют злоумышленники
Apps Script — скриптовая платформа Google на базе Java Script, служащая для автоматизации задач и в продуктах компании (например, аддонов для Google Docs), и в сторонних приложениях. Сервис, позволяет создавать скрипты и исполнять их в инфраструктуре Google.
В почтовом фишинге этот сервис используют для редиректа. Вместо того, чтобы вставлять непосредственно URL вредоносного сайта, мошенники зашивают в текст ссылку на скрипт и решают этим сразу несколько задач:
- Для антифишингового решения на почтовом сервере письмо выглядит как нормальное послание с гиперссылкой на легитимный сайт Google с нормальной репутацией.
- Эксплуатировать фишинговый сайт так можно дольше, ведь его URL не светится в письмах и не виден большей части защитных решений.
- Схема гибкая — скрипт можно менять, если защитное решение забанит сайт, можно экспериментировать с доставкой контента, послать жертву на разные языковые варианты сайта в зависимости от региона.
Пример использования уловки с Google Apps Script
Злоумышленникам главное заставить пользователя кликнуть по ссылке. В последнее время участился метод «переполненного почтового ящика». В теории выглядит логично — место, отведенное под почту, закончилось, и нужно либо удалять старые письма, либо запрашивать расширение квоты.
На практике мошенники действуют небрежно и оставляют улики, которые легко можно заметить даже невооруженным взглядом:
- Письмо пришло вроде от Microsoft Outlook, но адрес отправителя имеет посторонний домен. В легитимном письме так не бывает: уведомление приходит от сервера exchange, работающего в инфраструктуре вашей компании. Плюс, если приглядеться, то заметно, что имя отправителя Microsoft Outlook написано без пробела и с символом 0 вместо буквы O.
- Если вы все-таки ткнули на Fix this in storage settings, скрипт направит вас на фишинговый сайт. В данном случае он является убедительной копией страницы логина от веб-интерфейса Outlook. Однако следует обратить внимание на адресную строку браузера — хостится она не в инфраструктуре жертвы, а, как обычно, на «левом» сайте.
Как не попасться на крючок
Как показывает практика, злоумышленники могут прислать фишинговое письмо, в котором не будет как таковой фишинговой ссылки. Для защиты от мошенников необходимо иметь антифишинговое решение и на уровне почтового сервера, и на компьютерах пользователей.
Защитное решение можно скачать здесь.
Имеет смысл поддерживать уровень осведомленности сотрудников о современных киберугрозах и фишинговых уловках при помощи онлайн тренингов.
Оригинал статьи можно прочитать на блоге.