Skip to main content
Hermes Banner 1
DIABASTE DWREAN SEC CYP 10
DIGITAL TV 187
7 Σεπτεμβρίου 2023 14:30

Ηλεκτρονικό ψάρεμα μέσω του Google Looker Studio

check point 30afae72

Μια αναπτυσσόμενη επίθεση που περιλαμβάνει το Google Looker Studio κάνει τον γύρο του κόσμου. Τις τελευταίες εβδομάδες, έχουμε δει πάνω από εκατό από αυτές τις επιθέσεις.

Το Google Looker Studio είναι ένα εργαλείο που μετατρέπει πληροφορίες – παρουσιάσεις διαφανειών, υπολογιστικά φύλλα κ.λπ. – σε οπτικοποιημένα δεδομένα, όπως γραφήματα και γραφήματα.

Οι χάκερ το χρησιμοποιούν για να δημιουργήσουν ψεύτικες σελίδες κρυπτογράφησης που έχουν σχεδιαστεί για να κλέβουν χρήματα και διαπιστευτήρια.

Είναι ένας άλλος τρόπος, με τον οποίο οι χάκερ χρησιμοποιούν νόμιμες υπηρεσίες για αυτό που ονομάζουμε επιθέσεις BEC 3.0.

Ακολούθως, οι ερευνητές του Check Point Harmony email θα συζητήσουν πώς οι χάκερ χρησιμοποιούν την κοινωνική μηχανική με ένα domain Google, σχεδιασμένο να προκαλεί την απάντηση του χρήστη και να παραδίδει διαπιστευτήρια σε ιστότοπους κρυπτογράφησης.

Η Επίθεση

Σε αυτήν την επίθεση, οι χάκερ χρησιμοποιούν το Google Looker Studio για να φιλοξενήσουν ιστότοπους κρυπτογράφησης συγκομιδής διαπιστευτηρίων.

·         Vector: Ηλεκτρονικό ταχυδρομείο

·         Τύπος: BEC 3.0

·         Τεχνικές: Κοινωνική Μηχανική, Συγκομιδή Διαπιστευτηρίων

·         Στόχος: Οποιοσδήποτε τελικός χρήστης

Παράδειγμα ηλεκτρονικού ταχυδρομείου

Αυτή η επίθεση ξεκινά με ένα μήνυμα ηλεκτρονικού ταχυδρομείου που προέρχεται απευθείας από την Google, σε αυτήν την περίπτωση το Google Looker Studio.

Οι χάκερ έχουν δημιουργήσει μια αναφορά στο Looker Studio. Το μήνυμα ηλεκτρονικού ταχυδρομείου έχει έναν σύνδεσμο προς την αναφορά, λέγοντας ότι ακολουθώντας αυτές τις επενδυτικές στρατηγικές, χρήστες έχουν δει καλή απόδοση. Για να αποκτήσετε πρόσβαση στο λογαριασμό σας, απλά κάντε κλικ εδώ.

Το Sender Policy Framework ή SPF είναι μια μέθοδος ελέγχου ταυτότητας ηλεκτρονικού ταχυδρομείου που έχει σχεδιαστεί για να αποτρέπει την πλαστογράφηση ηλεκτρονικού ταχυδρομείου, καθορίζοντας ποιες διευθύνσεις IP ή διακομιστές είναι εξουσιοδοτημένοι να στέλνουν μηνύματα ηλεκτρονικού ταχυδρομείου για έναν συγκεκριμένο τομέα.

Σε αυτήν την περίπτωση, ο έλεγχος SPF έχει περάσει (spf = pass) επειδή η διεύθυνση IP του αποστολέα (209.85.160.70) αναφέρεται ως εξουσιοδοτημένος αποστολέας για αυτόν τον τομέα: data-studio.bounces.google.com

Στη συνέχεια, υπάρχει το DomainKeys Identified Mail ή DKIM. Είναι ένα άλλο εργαλείο ελέγχου ταυτότητας ηλεκτρονικού ταχυδρομείου που χρησιμοποιεί κρυπτογραφικές υπογραφές για να επαληθεύσει ότι το περιεχόμενο του email δεν έχει τροποποιηθεί κατά τη μεταφορά και ότι προέρχεται στην πραγματικότητα από τον τομέα που λέει ότι κάνει. Σε αυτήν την περίπτωση, η υπογραφή DKIM έχει περάσει (dkim=pass) και επαληθεύτηκε για το domain google.com

Ακολουθεί ο έλεγχος ταυτότητας, η αναφορά και η συμμόρφωση μηνυμάτων βάσει τομέα ή DMARC. Το DMARC είναι ένα πλαίσιο πολιτικής που βασίζεται τόσο στο SPF όσο και στο DKIM για την περαιτέρω βελτίωση του ελέγχου ταυτότητας ηλεκτρονικού ταχυδρομείου. Επιτρέπει στους κατόχους domain να καθορίσουν ποιες ενέργειες πρέπει να ληφθούν για τυχόν μηνύματα ηλεκτρονικού ταχυδρομείου που αποτυγχάνουν SPF ή DKIM. Στη συγκεκριμένη περίπτωση, ο έλεγχος DMARC έχει περάσει (dmarc=pass) για τον τομέα google.com και δεν επιβάλλεται καμία ενέργεια. Αυτό σημαίνει ότι δεν λαμβάνονται συγκεκριμένα μέτρα για αποτυχημένα μηνύματα ηλεκτρονικού ταχυδρομείου.

Αυτός είναι – μπορούμε να πούμε – ο τρόπος που οι χάκερ αξιοποιούν την εξουσία της Google. Μια υπηρεσία ασφάλειας ηλεκτρονικού ταχυδρομείου θα εξετάσει όλους αυτούς τους παράγοντες και θα είναι σχεδόν σίγουρη ότι δεν πρόκειται για μήνυμα ηλεκτρονικού “ψαρέματος” και ότι προέρχεται από την Google. Επειδή η επίθεση έχει τόσο βαθιά θεμέλια, όλοι οι τυπικοί έλεγχοι θα περάσουν με άνεση.

Τώρα, αυτό απαιτεί συνεργασία από την πλευρά του χρήστη, να περάσει από όλους τους συνδέσμους και να εισαγάγει τις απαιτούμενες πληροφορίες. Δεν θα το κάνουν όλοι οι χρήστες. Αλλά όπως λέμε συχνά, χρειάζεται μόνο μια επιτυχημένη επίθεση.

Οι ερευνητές της Check Point επικοινώνησαν με την Google για να τους ενημερώσουν για αυτήν την καμπάνια στις 22 Αυγούστου.

Βέλτιστες πρακτικές: καθοδήγηση και συστάσεις

Για να προστατευτούν από αυτές τις επιθέσεις, οι επαγγελματίες ασφαλείας μπορούν να κάνουν τα εξής:

·         Υιοθετήστε τεχνολογία AI ικανή να αναλύει και να εντοπίζει πολυάριθμους δείκτες ηλεκτρονικού ψαρέματος (phishing) για να αποτρέψετε προληπτικά πολύπλοκες επιθέσεις.

·         Υιοθετήστε μια ολοκληρωμένη λύση ασφάλειας που περιλαμβάνει δυνατότητες σάρωσης εγγράφων και αρχείων

·         Αναπτύξτε ένα ισχυρό σύστημα προστασίας διευθύνσεων URL που πραγματοποιεί διεξοδικές σαρώσεις και εξομοιώνει ιστοσελίδες για βελτιωμένη ασφάλεια

Ο πελάτης Check Point παραμένει προστατευμένος από τις απειλές που περιγράφονται σε αυτό το ιστολόγιο κατά τη χρήση του Harmony Cloud Email &; Collaboration Security.

Το Harmony Email &; Collaboration παρέχει πλήρη προστασία για το Microsoft 365, το Google Workspace και όλες τις εφαρμογές συνεργασίας και κοινής χρήσης αρχείων. Το Email &; Collaboration έχει σχεδιαστεί ειδικά για περιβάλλοντα email cloud και είναι η ΜΟΝΗ λύση που εμποδίζει, όχι μόνο εντοπίζει ή ανταποκρίνεται σε απειλές, από το να εισέλθουν στα εισερχόμενα.

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

  • Κυκλοφορεί το Security Report Απριλίου

    Κυκλοφορεί το Security Report Απριλίου

    Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Απριλίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχοςθα βρείτε ενδιαφέροντα θέματα και δοκιμές π...
  • Athens Electronix 2024

    Athens Electronix 2024

    Με τεράστια επιτυχία ολοκληρώθηκε η Athens Electronix 2024, η μεγαλύτερη έκθεση της χρονιάς στην πρωτεύουσα, η οποία διοργανώθηκε από την Libra Press στον Πολυχώρο Εκδηλώσεων Δαΐς, στις 2 και 3 Μα...
  • Διευθυνσιοδοτούμενα συστήματα πυρανίχνευσης της Satel

    Διευθυνσιοδοτούμενα συστήματα πυρανίχνευσης της Satel

    Με μεγάλη επιτυχία ολοκληρώθηκε ένα ακόμα σεμινάριο που διοργάνωσε η ARK Academy στις εγκαταστάσεις της στον Ταύρο, την Πέμπτη, 29 Φεβρουαρίου, με θέμα τα συστήματα διευθυνσιοδοτούμενης πυρανίχνευ...
  • Πώς επηρεάζεται ο κατασκευαστικός τομέας από το AI;

    Πώς επηρεάζεται ο κατασκευαστικός τομέας από το AI;

    Ο κατασκευαστικός κλάδος, ακρογωνιαίος λίθος της αστικής ανάπτυξης και γενικότερα της οικονομίας, υφίσταται σημαντικές αλλαγές τα τελευταία χρόνια. Στο επίκεντρο αυτών των αλλαγών, βρίσκεται για μ...
  • Lenkeng AV transmitters

    Lenkeng AV transmitters

    H Lenkeng ιδρύθηκε το 2004 στην Κίνα και είναι ένας από τους κορυφαίους παγκόσμιους κατασκευαστές συστημάτων video transmission, παράγοντας ποιοτικά και καινοτόμα προϊόντα, που ακολουθούν τα τελευ...

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

  • Security Cyprus, τεύχος 11

    Security Cyprus, τεύχος 11

    Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Cyprus! Στο νέο τεύχος θα βρείτε ενδιαφέροντα θέματα και δοκιμές που απευθύνονται σε κάθε τεχνικό, ηλεκτρονικό ή ...
  • Dahua Insider

    Dahua Insider

    Βελτιωμένη γενιά Access Controller με νέες δυνατότητες και λειτουργίες Ο νέος Insider Access Controller της Dahua, ASC3202B, έρχεται να γίνει η «καρδιά» της εγκατάστασήςμας. Ενσωματώνει Web Int...
  • Security TOP 50

    Security TOP 50

    Η κατάταξη των εταιρειών Security, που δημοσιεύει κάθε χρόνο στην επίσημη ιστοσελίδα του το περιοδικό asmag.com, είναι πλέον διαθέσιμη! Το asmag.com, που σε συνεργασία με κορυφαία στελέχη του κλάδ...
  • PIAM 2.0

    PIAM 2.0

    Το PIAM (Physical Identity and Access Management), που αναφέρεται στον έλεγχο πρόσβασης και σημαίνει διαχείριση της φυσικής ταυτότητας και της πρόσβασης, είναι στην πραγματικότητα ένα σύστημα που ...
  • Body worn κάμερες: Ξεκινά η πιλοτική εφαρμογή τους το 2024 στη χώρα μας

    Body worn κάμερες: Ξεκινά η πιλοτική εφαρμογή τους το 2024 στη χώρα μας

    Οι body worn κάμερες, που κατά βάση χρησιμοποιούνται από τις αρχές επιβολής του νόμου, μπορούν μεταξύ άλλων να τοποθετηθούν στις στολές των αστυνομικών και έχουν αποδειχθεί ιδιαίτερα χρήσιμες,...
  • Πώς επηρεάζονται οι αγοραστικές συνήθειες του καταναλωτικού κοινού από τα δεδομένα

    Πώς επηρεάζονται οι αγοραστικές συνήθειες του καταναλωτικού κοινού από τα δεδομένα

    Η ικανότητα συλλογής, ανάλυσης και εξαγωγής πληροφοριών / δεδομένων από πολλαπλές πηγές μπορεί να έχει άμεσο θετικό αντίκτυπο για μία επιχείρηση, κάτι που γίνεται καλύτερα αντιληπτό όταν εξετάζουμ...
  • Πρωτόκολλο DALI

    Πρωτόκολλο DALI

    Το πρωτόκολλο επικοινωνίας φωτιστικών ασφαλείας DALI (Digital Addressable Lighting Interface) αναδεικνύει μια νέα εποχή στον χώρο της τεχνολογίας φωτισμού, προσφέροντας εξελιγμένες δυνατότητες ελέ...
  • Ajax Special Event: Νέα προϊόντα και λύσεις στην 5η κατά σειρά virtual παρουσίαση!

    Ajax Special Event: Νέα προϊόντα και λύσεις στην 5η κατά σειρά virtual παρουσίαση!

    Το 5ο κατά σειρά εικονικό event της Ajax Systems ολοκληρώθηκε με τεράστια επιτυχία στις 20 Οκτωβρίου του 2023! Για μία ακόμα χρονιά, η εταιρεία άνοιξε τα χαρτιά της ανακοινώνοντας νέες αλλαγές στο...
  • Ο ρόλος των καμερών ασφαλείας στο industry 4.0

    Ο ρόλος των καμερών ασφαλείας στο industry 4.0

    Πριν από το 2014, ο όρος αναζήτησης «industry 4.0» στο Google ήταν πρακτικά ανύπαρκτος. Αυτό έπαψε να ισχύει από το 2019, όπου το 68% των ερωτηθέντων μιας παγκόσμιας έρευνας που πραγματοποίησε η M...