Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Опасный фишинг через Google Apps Script

Изображение: recraft Злоумышленники вновь нашли лазейку в доверенных цифровых инструментах и начали применять платформу Google Apps Script в схемах кражи логинов и паролей. Об этом сообщили специалисты из компании Cofense, специализирующейся на борьбе с киберугрозами. Исследователи указали, что мошенники выстраивают поддельную форму входа, внешне не отличающуюся от официального интерфейса. Она открывается по ссылке, полученной в письме, замаскированном под документацию о платеже. Получив ссылку, пользователь попадает на сайт, размещённый внутри системы Google, что снимает насторожённость и повышает доверие к ресурсу. Как отметили в Cofense, атака базируется на использовании Google Apps Script — инструменте, построенном на JavaScript, позволяющем расширять возможности сервисов вроде Gmail, Google Таблиц и Диска. Публикуемые скрипты исполняются на домене «script.google.com», который из-за своей принадлежности к Google практически никогда не блокируется системами защиты. Хакеры создают сц

Изображение: recraft

Злоумышленники вновь нашли лазейку в доверенных цифровых инструментах и начали применять платформу Google Apps Script в схемах кражи логинов и паролей. Об этом сообщили специалисты из компании Cofense, специализирующейся на борьбе с киберугрозами.

Исследователи указали, что мошенники выстраивают поддельную форму входа, внешне не отличающуюся от официального интерфейса. Она открывается по ссылке, полученной в письме, замаскированном под документацию о платеже. Получив ссылку, пользователь попадает на сайт, размещённый внутри системы Google, что снимает насторожённость и повышает доверие к ресурсу.

Как отметили в Cofense, атака базируется на использовании Google Apps Script — инструменте, построенном на JavaScript, позволяющем расширять возможности сервисов вроде Gmail, Google Таблиц и Диска. Публикуемые скрипты исполняются на домене «script.google.com», который из-за своей принадлежности к Google практически никогда не блокируется системами защиты.

Хакеры создают сценарий, который при переходе по ссылке показывает фальшивый экран входа, а все введённые данные пересылает на их сервер. При этом внешне всё выглядит легитимно, что делает атаку особенно опасной. После ввода логина и пароля пользователь перенаправляется на настоящий сайт, что окончательно усыпляет бдительность.

Платформа предоставляет возможность каждому владельцу аккаунта Google публиковать скрипты как публичные веб-приложения, и этим активно пользуются киберпреступники. Вредоносную страницу можно без препятствий отправить по почте, при этом ни антивирусы, ни фильтры не сигнализируют о риске.

Содержание письма обычно связано с оплатой или налоговыми обязательствами. В нём содержится прямой призыв перейти по ссылке, что провоцирует спешку и снижает внимательность. Всё это повышает шансы на то, что пользователь сам введёт свои учётные данные, открыв доступ к аккаунту.

Эксперты Cofense подчеркнули, что распространение подобных атак может усилиться, так как платформа Google остаётся удобной для маскировки фишинга. Пользователям рекомендовано не доверять письмам со ссылками, даже если они визуально и технически ведут на домен Google.

Оригинал публикации на сайте CISOCLUB: "Хакеры маскируют фишинг под сервисы Google, чтобы увести данные пользователей".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.