Ataki na Kalendarz Google omijają zabezpieczenie antyspamowe
Jak donoszą analitycy z CheckPoint Research, fala ataków wykorzystuje wiadomości e-mail z nagłówkami nadawcy zmodyfikowanymi w taki sposób, że wyglądają jak zaproszenia wysłane za pośrednictwem aplikacji Google – początkowo z Kalendarza Google z linkami prowadzącymi do Formularzy Google, a ponieważ narzędzia bezpieczeństwa dość szybko zaczęły takie identyfikować jako zagrożenie, w następnej kolejności z Kalendarza Google i Rysunków Google.
Niebezpieczna wiadomość email zawiera link lub plik kalendarza (ics) z linkiem do Rysunków Google. Użytkownik, który z niego skorzysta, zostanie przekierowany do kolejnego fałszywego linku (czasem ukrytego jako mechanizm reCAPTCA), gdzie zostanie poproszony o „zalogowanie się” i podanie swoich danych. Skradzione w ten sposób informacje są następnie wykorzystywane przez przestępców do oszustw finansowych.
Czytaj też: Microsoft poszedł po rozum do głowy. Aktualizacja 24H2 zablokowana
Jak się zabezpieczyć? Google zaleca przede wszystkim włączenie ostrzeżeń o zaproszeniach od osób spoza listy kontaktów. Użytkownikom firmowym zaś CheckPoint Research zaleca korzystanie z zaawansowanych narzędzi cyberbezpieczeństwa, które są w stanie analizować i blokować próby phishingu oraz włączenie gdzie się da wieloskładnikowego logowania.
Przede wszystkim jednak zalecana jest ostrożność – należy zwracać uwagę na podejrzane zaproszenia, szczególnie jeśli ich zawartość wyda nam się nietypowa lub które prowadzić będą do stron z nietypową zawartością (taką jak reCAPTCHA na przykład). Należy także weryfikować linki – po przytrzymaniu kursora myszy nad kliknięciem powinna się wyświetlić nad nim linijka z zawartością, można też przekopiować go ręcznie do linii przeglądarki i tam zweryfikować, czy nie prowadzi w dziwne miejsce.
Celem ataku są przede wszystkim konta firmowe – w ciągu kilku tygodni specjaliści wykryli kilka tysięcy spreparowanych emaili skierowanych do 300 firm. Nie są jednak wykluczone także ataki na użytkowników indywidualnych.