Google Drive是如何被用于釣魚攻擊的
黑客們的目標(biāo)正在逐漸瞄準(zhǔn)那些云存儲服務(wù),比如谷歌云端存儲(Google Drive)。幾天前,趨勢科技的安全研究人員就發(fā)現(xiàn)了一個盜取用戶敏感賬戶信息的釣魚攻擊活動。在這次的釣魚事件中,攻擊者精心制作了一個看似正常的Google Drive登錄頁面,用于盜取受害者的郵箱憑證。
關(guān)于Google Drive
Google Drive是谷歌公司推出的一項在線云存儲服務(wù),通過這項服務(wù),用戶可以獲得15GB的免費存儲空間。
攻擊過程
和之前的釣魚方式一樣,攻擊者首先是發(fā)送一個包含偽造的Google Drive 鏈接地址的郵件:
hey,我發(fā)給你一個文檔,傳在Google Drive上了。趕緊登錄(釣魚連接)email下載這份文檔去吧!
攻擊者通過這個鏈接誘騙受害者登錄雅虎郵箱和微軟郵箱,而一旦用戶進入了這個鏈接,就能下載文檔了……此時,聰明的你一定認為文檔中暗藏木馬或0day漏洞?那你就錯了,這份文檔是相當(dāng)正常的。恰恰因為如此,大多用戶就不會察覺剛才的操作過程有任何異樣了。
通過分析釣魚頁面的代碼,安全研究人員發(fā)現(xiàn)攻擊者修改了Google Drive登錄頁面代碼,并在原有的頁面代碼中添加了惡意內(nèi)容。
當(dāng)受害者單擊登錄按鈕時,他的賬戶信息和數(shù)據(jù)就會被發(fā)送到一個特定的URL上。
據(jù)專家推測,惡意攻擊者會用盜取的數(shù)據(jù)去攻擊其他的受害者,循環(huán)往復(fù)。這樣以來一次釣魚活動可能會持續(xù)至少三個月。
安全建議
為了防止被釣魚網(wǎng)站攻擊,建議所有的用戶不要隨意的點擊郵件里附帶的鏈接地址,即使給你發(fā)郵件的是你的好朋友或者親人。另外,你也可以通過鼠標(biāo)觸碰(不要點擊)查看這一鏈接指向的URL,并查詢該域名是否合法。
最后,不要單純的以為你的網(wǎng)站只要受HTTPS協(xié)議保護就很安全,要知道最近HTTPS釣魚的例子是屢見不鮮。
參考來源:http://securityaffairs.co