黑客使用谷歌云隐藏钓鱼攻击 google钓鱼

博主:xiaoweixiaowei 2023-02-10 条评论

  在新德里,网络安全公司 CheckPoint 的研究人员说,黑客使用 Google Cloud 平台上的高级功能来托管钓鱼页面并隐藏它们。

  在钓鱼攻击中,用户通常会注意到的一些警告信号,包括看起来可疑的域名,或者没有 HTTPS 证书的网站。然而,通过使用著名的公共云服务,如 Google
Cloud 或 Microsoft Azure 来托管他们的钓鱼页面,攻击者可以消除用户的警惕心并掩盖他们的恶意意图,CheckPoint
在一篇博客文章中说,黑客使用著名公共云服务托管钓鱼页面的行为,提高了他们诱骗受害者的机会。

黑客使用谷歌云隐藏钓鱼攻击

  “黑客正四处寻找我们依赖和信任的云存储服务,这使得识别网络钓鱼攻击变得更加困难。网络钓鱼攻击的传统危险信号,例如相似的域名或没有证书的网站,将无济于事。
就像我们进入潜在的网络大流行一样,” Check Point威胁情报经理Lotem Finkelsteen在一份声明中说。 “ Google Cloud
Platform的用户,甚至是 Amazon Web Services(AWS)和 Azure
用户,都应该提防这一快速增长的趋势,并学习如何保护自己。这首先要三思而后行,考虑您从收到的文件安全性。”

  Check Point 研究人员举了一个黑客的例子,该黑客使用 Google Cloud Platform 的高级功能 Google
Functions 来编排复杂的网络钓鱼攻击,就像其他任何企业一样。

  研究人员说,今年1月,他们遇到了一次攻击,攻击始于将 PDF 文档上传到 Google 云端硬盘,其中包括指向网络钓鱼页面的链接。网上诱骗页面要求用户使用其 Office
365 或组织电子邮件登录。当用户选择其中一个选项时,将出现一个带有 Outlook 登录页面的弹出窗口。输入凭据后,将引导用户到由著名的全球咨询公司发布的真实 PDF 报告。在所有这些阶段中,由于网络钓鱼页面托管在 Google
Cloud 上,因此用户永远不会变得可疑。但是,查看网络钓鱼页面的源代码后发现,大多数资源都是从属于攻击者的网站加载的。

  攻击者开始使用 Google Cloud Functions,该服务允许在云中运行代码。在这种情况下,网上诱骗页面中的资源是从 Google Cloud
Functions 实例加载的,而没有暴露攻击者自己的恶意域。该调查显示,它解析为乌克兰的 IP 地址。 Check
Point 说,与此网络钓鱼攻击有关的许多其他域名都解析为相同的 IP 地址,或者解析为同一网络块上的不同域名。

  Google 在 1 月份因网络钓鱼滥用而中止了该特定的项目,随后又暂停了该网址以及与该项目相关的所有 URL。研究人员说,人们需要谨慎处理来自未知发件人的电子邮件,特别是如果他们提示您通常不会执行的某些操作时。

The End

发布于:2023-02-10,除非注明,否则均为 主机评测原创文章,转载请注明出处。