• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Фишеры злоупотребляют возможностями Google Apps Script

Sascha Оффлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,483
Баллы
155
Мошенники используют платформу Google Apps Script для размещения фишинговых страниц, которые выглядят легитимными и похищают учетные данные пользователей.

О новых атаках предупреждают исследователи из компании

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

. По их данным, поддельное окно логина «тщательно продумано и выглядит как легитимное окно для входа в систему».

«Для атак используются электронные письма, маскирующиеся под различные счета, которые содержат ссылку на веб-страницы, использующие Google Apps Script — платформу разработки, интегрированную с продуктами Google, — объясняют эксперты. — Размещая фишинговую страницу в доверенной среде Google, злоумышленники создают иллюзию ее подлинности. Это облегчает обман пользователей, вынуждая их предоставлять конфиденциальную информацию».

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Вредоносное письмо

Google Apps Script представляет собой основанную на JavaScript облачную скриптовую платформу Google, которая позволяет автоматизировать задачи и расширять функциональность таких продуктов Google Workspace, как Google Sheets, Docs, Drive, Gmail и Calendar.

Сценарии выполняются в доверенном домене Google (script.google.com), который находится в списке разрешенных адресов в большинстве защитных решений.

Атакующие злоупотребляют возможностями Google Apps Script, создавая скрипты, отображающие фальшивую страницу входа, которая перехватывает введенные жертвами учетные данные. Затем данные передаются на сервер хакеров через скрытый запрос.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Фишинговая страница

Поскольку платформа позволяет всем желающим публиковать скрипты в качестве общедоступных веб-приложений и предоставляет для этого домен Google, злоумышленники могут пользоваться этим, чтобы не вызывать подозрений. К тому же хакеры могут удаленно корректировать свой сценарий, без необходимости повторной отправки ссылок жертвам, что позволяет быстро переключаться между разными приманками.

Исследователи пишут, что обычно фишинговые письма содержат призывы к действию, связанные, например, с оплатой счетов или налогов, и ссылаются на вредоносную страницу, размещенную в инфраструктуре Google.

После того как жертва вводит свой логин и пароль, ее перенаправляют в настоящий сервис, который имитировала фишинговая страница, чтобы усыпить бдительность пользователя и дать злоумышленникам дополнительное время для использования украденных данных.

Аналитики Cofense резюмируют, что пока наиболее эффективной защитой от таких атак является полная блокировка доступа к URL-адресам сценариев Google Apps Script или, по крайней мере, рекомендуют помечать их как потенциально опасные.

Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу