Как выяснила компания Avanan, киберпреступники нашли способ скрывать атаки за стандартными URL-адресами в Google Документах, которые могут быть отправлены жертвам по электронной почте без срабатывания защитного программного обеспечения.
Лазейку можно использовать для перенаправления жертв на вредоносные веб-страницы, которые могут быть настроены на выманивание личных данных и учетных записей, а также на заражение вредоносным ПО.
Эксплойт для Google Docs
Несмотря на то, что злоумышленникам придётся пройти через несколько этапов подготовки, Avanan утверждает, что атака достаточно проста в исполнении, так как Google сам сделает большую часть работы.
Первым шагом является создание веб-страницы, имитирующей макет и брендинг Google Документов, содержащей ссылку, перенаправляющую на вредоносный сайт. Затем злоумышленники загружают этот HTML-файл в Google Docs, который и отображает страницу.
Используя опцию публикации в Интернете, злоумышленники могут создать ссылку, которая выглядит идентично любой другой файлообменной ссылке и поэтому способна обойти средства защиты электронной почты, предназначенные для отсеивания опасных веб-адресов.
Маскировка домена за ссылкой на Google Docs также повышает вероятность того, что пользователь перейдет по ней и попадет на страницу, которая содержит возможности для кражи информации.
Для защиты от атак такого рода компания Avanan предлагает предприятиям развернуть многоуровневую архитектуру безопасности, способную выявлять необычную активность в сети. В то же время конечным пользователям рекомендуется всегда тщательно проверять адрес электронной почты отправителя на наличие признаков мошенничества.
Google не ответил на вопросы о том, работает ли компания над предотвращением этого способа атаки.
Ещё по теме: