हाल ही में एक फ़िशिंग अभियान के पीछे संचालक Google डॉक्स में टिप्पणी करने की सुविधा का फायदा उठा रहे हैं, जो प्रतीत होता है कि वैध ईमेल भेजने के लिए जो दुर्भावनापूर्ण लिंक पर क्लिक करने के लिए लक्ष्य को मनाते हैं।

यह पहली बार नहीं है जब धमकी देने वाले अभिनेताओं ने Google के लोकप्रिय उत्पादकता सूट में उपयोगकर्ता के विश्वास का फायदा उठाने के तरीके खोजे हैं, इस अभियान की खोज करने वाले अवानन शोधकर्ताओं की रिपोर्ट करें। इस साल की शुरुआत में, उन्होंने मनाया लिंक भेजने वाले हमलावर Google डॉक्स फ़ाइलों के लिए जिनमें दुर्भावनापूर्ण डाउनलोड शामिल है। फ़ाइल डाउनलोड करने वाले पीड़ितों को उनके लॉगिन क्रेडेंशियल दर्ज करने के लिए धोखा दिया गया था।

नवीनतम खतरा एक अलग तरीके का उपयोग करता है जो था दस्तावेज 2020 के हमलों में। दिसंबर से शुरू होकर, अवनन ने एक फ़िशिंग अभियान में Google डॉक्स टिप्पणी सुविधा का उपयोग करते हुए हमलावरों को देखा, जो मुख्य रूप से, हालांकि विशेष रूप से आउटलुक उपयोगकर्ताओं को लक्षित नहीं करता है। हमले ने 30 किरायेदारों में कम से कम 500 इनबॉक्स को प्रभावित किया, जिसमें ऑपरेटरों ने 100 से अधिक अद्वितीय जीमेल खातों का उपयोग किया।

इस हमले को अंजाम देने के लिए, धमकी देने वाला अभिनेता एक Google डॉक्स दस्तावेज़ बनाता है और एक दुर्भावनापूर्ण लिंक वाली टिप्पणी जोड़ता है। वे “@” का उपयोग करके पीड़ित को टिप्पणी में जोड़ते हैं। यह क्रिया स्वचालित रूप से लक्ष्य को Google डॉक्स फ़ाइल के लिंक के साथ एक ईमेल भेजती है। ईमेल पूरी टिप्पणी प्रदर्शित करता है, जिसमें खराब लिंक और हमलावर द्वारा जोड़े गए अन्य पाठ शामिल हैं।

यह फ़िशरों के लिए एक आकर्षक तकनीक है क्योंकि यह ईमेल सूचना सीधे Google से आती है, जो आम तौर पर उपयोगकर्ताओं के बीच और अधिकांश अनुमति सूचियों पर भरोसा किया जाता है, इसलिए इसके पीड़ितों के इनबॉक्स में आने की संभावना है। इसके अलावा, ईमेल में हमलावर का ईमेल पता नहीं होता है – केवल उनका प्रदर्शन नाम। इससे पीड़ितों और एंटी-स्पैम फ़िल्टर के लिए किसी हमले को पहचानना कठिन हो जाता है।

एक हमलावर आसानी से एक मुफ्त जीमेल खाता बना सकता है और एक Google डॉक सेट कर सकता है, एक टिप्पणी डाल सकता है, और इसे अपने इच्छित लक्ष्य पर भेज सकता है। चूंकि प्राप्तकर्ता को प्रेषक का ईमेल पता नहीं दिखाई देगा, इसलिए हमलावर किसी सहकर्मी या मित्र के नाम का उपयोग प्रदर्शन नाम के रूप में कर सकता है और लक्ष्य पर क्लिक करने की संभावना को बढ़ा सकता है। एक हमलावर इस तकनीक का उपयोग मालवेयर डिलीवर करने, क्रेडेंशियल्स चुराने या अपनी प्रेरणाओं के आधार पर अन्य कार्रवाई करने के लिए कर सकता है।

जी डॉक्टर एक्सेस की कोई आवश्यकता नहीं
यह ध्यान देने योग्य है कि पीड़ित को हमले के लिए काम करने के लिए किसी दस्तावेज़ तक पहुंचने की आवश्यकता नहीं है क्योंकि अधिसूचना ईमेल में दुर्भावनापूर्ण लिंक होता है, अवन शोधकर्ताओं की रिपोर्ट एक में ब्लॉग भेजा. हमलावर को भी उनके साथ फ़ाइल साझा करने की आवश्यकता नहीं है; टिप्पणी में लक्ष्य का उल्लेख करना ही पर्याप्त है।

दिसंबर अभियान ने अपने फ़िशिंग हमलों में टिप्पणी करते हुए Google डॉक्स का उपयोग किया; हालांकि, टीम का कहना है कि यह तकनीक Google स्लाइड में भी काम करती है। अवनन ने 3 जनवरी को Google को अपने निष्कर्षों के बारे में सूचित किया।

इस तकनीक से बचाव के लिए, सुरक्षा पेशेवरों को प्रोत्साहित किया जाता है कि वे कर्मचारियों को यह पुष्टि करने की सलाह दें कि प्रेषक के ईमेल उस व्यक्ति से मेल खाते हैं जिसका वे दावा कर रहे हैं। यदि वे अनिश्चित हैं, तो उन्हें प्रेषक तक पहुंचना चाहिए और सुनिश्चित करना चाहिए कि वे टिप्पणी भेजने के लिए हैं।


Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here