Google 日歷淪為釣魚新工具,可有效繞過安全防護機制
根據 Check Point 與 Hackread.com 共同發布的最新研究報告,Google 工作空間中廣泛應用的日程管理工具 Google 日歷已成為網絡犯罪分子的新攻擊目標。
- Google 日歷成工具:網絡攻擊者利用 Google 日歷的功能模塊,發送仿冒合法邀請函的網絡釣魚郵件。
- 高級攻擊策略:攻擊者采用 Google 表單和 Google 繪圖等多元化工具,規避傳統郵件安全防護機制,從而強化攻擊的可信度。
- 影響范圍廣泛:在短短四周內,已檢測到與該攻擊活動關聯的 4000 余封網絡釣魚郵件,涉及約 300 家品牌企業。
- 社會工程學手法:網絡犯罪分子通過制造緊迫感、恐慌情緒以及冒充身份等手段,誘使受害者點擊惡意鏈接并泄露敏感信息。
- 防范措施:部署高級郵箱安全監控系統、第三方應用程序使用審計機制以及行為分析技術,對于抵御此類不斷演進的威脅具有重要意義。
Google 日歷作為 Google 工作空間的重要組成部分,是一款面向全球超過 5 億用戶的日程安排與時間管理工具,支持 41 種語言。
據 CPR 的研究顯示,攻擊者正試圖操控 Google 日歷及其相關功能模塊,例如 Google 繪圖,通過發送偽裝成合法郵件的鏈接,突破傳統郵箱安全防線,實施網絡釣魚攻擊。這些鏈接表面上看似指向 Google 表單或 Google 繪圖,進一步提升了攻擊的可信度。
惡意郵件與 Google 日歷配置(來源:CPR)
攻擊者最初利用 Google 日歷內置的友好功能,提供鏈接至 Google 表單。在察覺到安全產品能夠識別惡意日歷邀請后,攻擊者迅速調整策略,將攻擊手段與 Google 繪圖功能相結合。
Check Point 發文指出:網絡犯罪分子正在篡改“發件人”頭部信息,使郵件看起來像是由已知且合法的用戶通過 Google 日歷發送的。在短短四周內,網絡安全研究人員已監測到 4000 多封此類釣魚郵件,涉及約 300 家品牌企業。
攻擊者利用用戶對 Google 日歷的信任和熟悉程度,誘使受害者點擊惡意鏈接。他們會偽造看似合法的日歷邀請,通常來自受害者熟悉的聯系人或組織機構。這些初始邀請可能包含指向 Google 表單、Google 繪圖或 ICS 文件附件的鏈接,后者看似是簡單的信息請求或調查問卷,常以 CAPTCHA 或支持按鈕的形式呈現。
一旦受害者點擊鏈接,將被重定向至一個精心設計的惡意網站,該網站通過虛假身份驗證流程竊取個人信息或公司數據。該網站可能模仿合法的登錄頁面、加密貨幣交易所或技術支持頁面。攻擊者的最終目的是誘騙受害者泄露敏感信息,如密碼、信用卡詳細信息或個人身份證號碼。被盜取的信息可能被用于信用卡欺詐或未經授權的交易,給受害者帶來重大風險。
值得注意的是,攻擊者通常會疊加社會工程學策略來增強攻擊的可信度。他們可能通過制造緊迫感、恐慌情緒或激發好奇心,誘使受害者點擊惡意鏈接。此外,攻擊者還可能冒充可信任的個人或組織,以獲取受害者的信任。這無疑大大大提高了通過Google日歷釣魚的成功率,企業/組織應保持高度警惕,以應對日益復雜化的網絡釣魚攻擊。
參考來源:https://hackread.com/google-calendar-phishing-scam-users-malicious-invites/