Добавить в корзинуПозвонить
Найти в Дзене

Всплеск фишинга через Google Drive: злоумышленники атакуют через легитимные сервисы

Киберпреступники продолжают активно использовать авторитетные платформы для фишинговых атак. После кампаний через QuickBooks и Microsoft в начале года, в январе 2025-го злоумышленники переключились на сервисы Google. Исследователи Threat Labs уверены, что эта тактика будет только набирать обороты. Хотя попытки использования сервисов Google для фишинга известны давно, в этот раз специалисты зафиксировали всплеск активности с применением новой методики. Преступники создают документы в Google Drive, вставляют в них вредоносные ссылки и рассылают жертвам уведомления через официальную инфраструктуру Google. Эти уведомления выглядят правдоподобно, что значительно увеличивает шансы на то, что пользователь кликнет по ссылке. Злоумышленники регистрируют домены, создают учетные записи в Google Workspace и размещают в Google Drive PDF-файлы с вредоносным содержимым. Когда они рассылают эти документы, система Google автоматически отправляет уведомление получателю. Такое письмо выглядит совершенно

Киберпреступники продолжают активно использовать авторитетные платформы для фишинговых атак. После кампаний через QuickBooks и Microsoft в начале года, в январе 2025-го злоумышленники переключились на сервисы Google. Исследователи Threat Labs уверены, что эта тактика будет только набирать обороты.

Хотя попытки использования сервисов Google для фишинга известны давно, в этот раз специалисты зафиксировали всплеск активности с применением новой методики. Преступники создают документы в Google Drive, вставляют в них вредоносные ссылки и рассылают жертвам уведомления через официальную инфраструктуру Google. Эти уведомления выглядят правдоподобно, что значительно увеличивает шансы на то, что пользователь кликнет по ссылке.

Злоумышленники регистрируют домены, создают учетные записи в Google Workspace и размещают в Google Drive PDF-файлы с вредоносным содержимым. Когда они рассылают эти документы, система Google автоматически отправляет уведомление получателю. Такое письмо выглядит совершенно легитимным, так как исходит от хорошо знакомого бренда, и это позволяет атаке обходить стандартные фильтры безопасности.

Тексты сообщений часто вызывают чувство срочности, например, угрожают "просроченным долгом" или требуют "срочной проверки учетной записи". После перехода по ссылке из письма пользователь оказывается на поддельной странице, имитирующей сайт долгового агентства или платежной платформы, где у него запрашивают личные данные или предлагают перевести средства.

Эта кампания — лишь часть более широкой тенденции, когда злоумышленники массово используют легитимные сервисы для обхода систем фильтрации. Только за начало 2025 года количество фишинговых атак через известные платформы выросло на 67,4%, что подтверждают данные KnowBe4. Среди наиболее часто эксплуатируемых сервисов оказались DocuSign, PayPal, Microsoft, Google Drive и Salesforce.

Такой подход делает атаки особенно опасными. Письма, отправленные через реальную инфраструктуру известных компаний, обходят фильтрацию на основе репутации отправителя и содержимого. Они выглядят настолько правдоподобно, что часто остаются незамеченными даже опытными пользователями.

Для защиты от подобных угроз важно использовать более продвинутые антифишинговые технологии, которые анализируют не только отправителя, но и поведение сообщений и тактику социальной инженерии. Не менее важно регулярно обучать сотрудников, чтобы они могли распознавать даже самые изощренные фишинговые схемы. Только объединение технологий и человеческой осведомленности способно создать эффективную защиту в современных условиях.

Источник: KnowBe4 Threat Labs