Bilgisayar korsanları, e -posta güvenliğinden kaçınmak ve oturum açmaları için google formlarını silahlandırdı


Bilgisayar korsanları Google formlarını silahlandırdı

Teknoloji devinin yaygın olarak kullanılan anket aracı olan Google Forms, siber suçluların cephaneliğinde tercih edilen bir silah haline geldi. Sofistike e -posta güvenlik filtrelerini atlamalarını ve hassas kimlik bilgilerini hasat etmelerini sağlar.

Güvenlik araştırmacıları, kullanıcıların Google’ın hizmetlerine doğal güvenini kullanan ikna edici kimlik avı kampanyaları oluşturmak için bu güvenilir platformdan yararlanan saldırılarda bir artış tespit ettiler.

Siber suçlular, çeşitli taktik avantajlar nedeniyle Google formlarını giderek daha fazla kullanıyor.

Google Haberleri

Saldırganlar Google Forms’dan yararlanıyor

Platformun meşru bir Google hizmeti olarak itibarı, bu formlara bağlantının genellikle şüpheli URL’leri işaretleyecek e -posta güvenlik kontrollerini sık sık attığı anlamına gelir.

Google Forms *.google.com etki alanı altında çalıştığından ve HTTPS şifrelemesini kullandığından, güvenlik çözümleri genellikle bu trafiği güvenilir olarak sınıflandırır.

ESET araştırmacıları, saldırının genellikle hesap doğrulaması, şifre sıfırlaması veya güvenlik uyarıları hakkında acil mesajlar içeren bir kimlik avı e -postasıyla başladığını belirtti.

Bu e -postalar, Microsoft 365, bankacılık web siteleri veya kurumsal VPN’ler gibi hizmetler için meşru giriş portallarını taklit etmek için tasarlanmış bir Google formuna bağlantı içerir.

Kötü niyetli formlar otantik görünmek için çeşitli teknikler kullanır. Özel stil ve tanıdık marka öğeleri uygulayarak, kurbanlar genellikle meşru bir giriş sayfası yerine kötü niyetli bir forma kimlik bilgilerini gönderdiklerini fark etmezler.

Geleneksel e -posta güvenliği büyük ölçüde URL itibarına ve alan adı kara listesine dayanır. Google formları istismarları zordur, çünkü iş operasyonlarını bozmadan geniş ölçüde engellenemeyen meşru alanlar (docs.google.com/forms/) kullanırlar.

Ayrıca, saldırganlar hedefi daha da maskelemek için URL gizleme tekniklerinden ve URL kısaltmalarından yararlanır.

Güvenlik araştırmacıları, Webhook işlevselliği yoluyla çalınan kimlik bilgilerini harici sunuculara iletmek için HTTP post yöntemini formlar içinde kullanan saldırganları gözlemlediler ve bu da algılamayı güvenlik ekipleri için özellikle zorlaştırdı.

Finansal kurumlar, müşterilerini hedefleyen Google Form tabanlı kimlik avı saldırılarında% 63’lük bir artış olduğunu bildirir ve bir büyük banka tek bir ayda 2.300’den fazla kimlik hırsızlığı denemesini belirler.

Eğitim kurumları özellikle savunmasız olmuştur, birden fazla üniversite fakülte ve öğrencileri hedefleyen yaygın kimlik bilgisi hasat kampanyaları bildirmektedir.

Koruma Önlemleri

Kuruluşlar aşağıdaki önlemleri uygulamalıdır:

  • Derin içerik inceleme özelliklerine sahip gelişmiş e -posta güvenliğini dağıtın
  • Sıkı SPF, DKIM ve DMARC protokolleri oluşturun
  • Tüm sistemlerde çok faktörlü kimlik doğrulama uygulayın
  • Meşru Google formlarını tanımaya odaklanan düzenli güvenlik bilinci eğitimi alın

Kullanıcılar, kimlik bilgileri göndermeden önce tüm form URL’lerini dikkatlice doğrulamalı ve meşru hizmetlerin nadiren Google formları aracılığıyla şifre doğrulaması talep ettiğini unutmayın.

Saldırganlar güvenilir platformları silahlandırmaya devam ettikçe, giderek daha sofistike olan bu sosyal mühendislik tekniklerine karşı uyanıklığı korumak bireyler ve kuruluşlar için gereklidir.

Malware Trends Report Based on 15000 SOC Teams Incidents, Q1 2025 out!-> Get Your Free Copy



Source link