Иногда самые опасные фишинговые атаки выглядят так, будто в них вообще нет ничего подозрительного. Ни странного домена, ни кривого дизайна, ни «срочно подтвердите пароль». Именно такой кейс недавно описали исследователи Check Point — и он отлично показывает, как сегодня эволюционирует фишинг. Речь идёт о кампании, в которой злоумышленники использовали легитимные возможности автоматизации Google Cloud, а не взлом или подмену инфраструктуры. Письма приходили с настоящего адреса Google — noreply-application-integration@google.com — и выглядели как обычные корпоративные уведомления: голосовая почта, доступ к файлу, расшаренный документ. По данным Check Point, за две недели было разослано почти 9,5 тысячи таких писем, нацеленных примерно на 3 200 организаций. И именно это делает кейс особенно показательным: технически письма были «чистыми» и без проблем проходили почтовые фильтры. В основе кампании — злоупотребление функцией Google Cloud Application Integration, предназначенной для автомати
Когда фишинг приходит из Google: разбор одной опасной кампании
3 дня назад3 дня назад
3
3 мин