Skip to main content

ΕΓΓΡΑΦΗ ΣΤΟ NEWSLETTER

11 September 2023 05:51

Η Check Point προειδοποιεί για phising μέσω του Google Looker Studio 

Μια αναπτυσσόμενη επίθεση που περιλαμβάνει το Google Looker Studio κάνει τον γύρο του κόσμου, σύμφωνα με τους ερευνητές της Check Point. Τις τελευταίες εβδομάδες έχουν παρατηρηθεί πάνω από εκατό επιθέσεις αυτού του είδους. 

Όπως αναφέρει σε ενημερωτικό της δελτίο η εταιρεία, το Google Looker Studio συνιστά ένα εργαλείο που μετατρέπει πληροφορίες – παρουσιάσεις διαφανειών, υπολογιστικά φύλλα κ.λπ. – σε οπτικοποιημένα δεδομένα, όπως γραφήματα. Οι hackers το χρησιμοποιούν για να δημιουργήσουν ψεύτικες σελίδες κρυπτογράφησης που έχουν σχεδιαστεί για να κλέβουν χρήματα και διαπιστευτήρια. Επί της ουσίας, αποτελεί έναν άλλον τρόπο, με τον οποίο οι hackers χρησιμοποιούν νόμιμες υπηρεσίες για αυτό που ονομάζουμε επιθέσεις BEC 3.0. 

Ο τρόπος επίθεσης: Κατά τις επιθέσεις αυτές, οι hackers χρησιμοποιούν το Google Looker Studio, ώστε να φιλοξενήσουν ιστότοπους κρυπτογράφησης συγκομιδής διαπιστευτηρίων. Αυτή η επίθεση ξεκινά με ένα μήνυμα ηλεκτρονικού ταχυδρομείου που προέρχεται απευθείας από την Google, και σε αυτήν την περίπτωση από το Google Looker Studio. Οι hackers έχουν δημιουργήσει μια αναφορά στο Looker Studio. Το μήνυμα ηλεκτρονικού ταχυδρομείου έχει έναν σύνδεσμο προς την αναφορά, λέγοντας ότι ακολουθώντας αυτές τις επενδυτικές στρατηγικές, χρήστες έχουν δει καλή απόδοση. Από εκεί, το θύμα μεταβαίνει σε μια σελίδα σύνδεσης που έχει σχεδιαστεί για να κλέβει τα διαπιστευτήριά του. 

Οι ερευνητές της Check Point επικοινώνησαν με την Google για να τους ενημερώσουν για αυτήν την καμπάνια στις 22 Αυγούστου, ενώ ταυτόχρονα προτείνουν ορισμένες βέλτιστες πρακτικές και συστάσεις, ώστε οι επαγγελματίες ασφαλείας να προστατευτούν από αυτές τις επιθέσεις. 

Αυτές είναι: 

• Η υιοθέτηση τεχνολογίας AI, ικανή να αναλύει και να εντοπίζει πολυάριθμους δείκτες ηλεκτρονικού ψαρέματος (phishing) για να αποτρέψετε προληπτικά πολύπλοκες επιθέσεις. 

• Η υιοθέτηση μιας ολοκληρωμένης λύσης ασφάλειας που περιλαμβάνει δυνατότητες σάρωσης εγγράφων και αρχείων. 

• Η ανάπτυξη ενός ισχυρού συστήματος προστασίας διευθύνσεων url, που πραγματοποιεί διεξοδικές σαρώσεις και εξομοιώνει ιστοσελίδες για βελτιωμένη ασφάλεια. 

Τεύχος 346

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ