Skip to main content
Hermes Banner 2
VECTOR 02
747x1024 DIABASTE DWREAN SEC CYP 20
dig212
7 Σεπτεμβρίου 2023 14:30

Ηλεκτρονικό ψάρεμα μέσω του Google Looker Studio

check point 3bc73c0f

Μια αναπτυσσόμενη επίθεση που περιλαμβάνει το Google Looker Studio κάνει τον γύρο του κόσμου. Τις τελευταίες εβδομάδες, έχουμε δει πάνω από εκατό από αυτές τις επιθέσεις.

Το Google Looker Studio είναι ένα εργαλείο που μετατρέπει πληροφορίες – παρουσιάσεις διαφανειών, υπολογιστικά φύλλα κ.λπ. – σε οπτικοποιημένα δεδομένα, όπως γραφήματα και γραφήματα.

Οι χάκερ το χρησιμοποιούν για να δημιουργήσουν ψεύτικες σελίδες κρυπτογράφησης που έχουν σχεδιαστεί για να κλέβουν χρήματα και διαπιστευτήρια.

Είναι ένας άλλος τρόπος, με τον οποίο οι χάκερ χρησιμοποιούν νόμιμες υπηρεσίες για αυτό που ονομάζουμε επιθέσεις BEC 3.0.

Ακολούθως, οι ερευνητές του Check Point Harmony email θα συζητήσουν πώς οι χάκερ χρησιμοποιούν την κοινωνική μηχανική με ένα domain Google, σχεδιασμένο να προκαλεί την απάντηση του χρήστη και να παραδίδει διαπιστευτήρια σε ιστότοπους κρυπτογράφησης.

Η Επίθεση

Σε αυτήν την επίθεση, οι χάκερ χρησιμοποιούν το Google Looker Studio για να φιλοξενήσουν ιστότοπους κρυπτογράφησης συγκομιδής διαπιστευτηρίων.

·         Vector: Ηλεκτρονικό ταχυδρομείο

·         Τύπος: BEC 3.0

·         Τεχνικές: Κοινωνική Μηχανική, Συγκομιδή Διαπιστευτηρίων

·         Στόχος: Οποιοσδήποτε τελικός χρήστης

Παράδειγμα ηλεκτρονικού ταχυδρομείου

Αυτή η επίθεση ξεκινά με ένα μήνυμα ηλεκτρονικού ταχυδρομείου που προέρχεται απευθείας από την Google, σε αυτήν την περίπτωση το Google Looker Studio.

Οι χάκερ έχουν δημιουργήσει μια αναφορά στο Looker Studio. Το μήνυμα ηλεκτρονικού ταχυδρομείου έχει έναν σύνδεσμο προς την αναφορά, λέγοντας ότι ακολουθώντας αυτές τις επενδυτικές στρατηγικές, χρήστες έχουν δει καλή απόδοση. Για να αποκτήσετε πρόσβαση στο λογαριασμό σας, απλά κάντε κλικ εδώ.

Το Sender Policy Framework ή SPF είναι μια μέθοδος ελέγχου ταυτότητας ηλεκτρονικού ταχυδρομείου που έχει σχεδιαστεί για να αποτρέπει την πλαστογράφηση ηλεκτρονικού ταχυδρομείου, καθορίζοντας ποιες διευθύνσεις IP ή διακομιστές είναι εξουσιοδοτημένοι να στέλνουν μηνύματα ηλεκτρονικού ταχυδρομείου για έναν συγκεκριμένο τομέα.

Σε αυτήν την περίπτωση, ο έλεγχος SPF έχει περάσει (spf = pass) επειδή η διεύθυνση IP του αποστολέα (209.85.160.70) αναφέρεται ως εξουσιοδοτημένος αποστολέας για αυτόν τον τομέα: data-studio.bounces.google.com

Στη συνέχεια, υπάρχει το DomainKeys Identified Mail ή DKIM. Είναι ένα άλλο εργαλείο ελέγχου ταυτότητας ηλεκτρονικού ταχυδρομείου που χρησιμοποιεί κρυπτογραφικές υπογραφές για να επαληθεύσει ότι το περιεχόμενο του email δεν έχει τροποποιηθεί κατά τη μεταφορά και ότι προέρχεται στην πραγματικότητα από τον τομέα που λέει ότι κάνει. Σε αυτήν την περίπτωση, η υπογραφή DKIM έχει περάσει (dkim=pass) και επαληθεύτηκε για το domain google.com

Ακολουθεί ο έλεγχος ταυτότητας, η αναφορά και η συμμόρφωση μηνυμάτων βάσει τομέα ή DMARC. Το DMARC είναι ένα πλαίσιο πολιτικής που βασίζεται τόσο στο SPF όσο και στο DKIM για την περαιτέρω βελτίωση του ελέγχου ταυτότητας ηλεκτρονικού ταχυδρομείου. Επιτρέπει στους κατόχους domain να καθορίσουν ποιες ενέργειες πρέπει να ληφθούν για τυχόν μηνύματα ηλεκτρονικού ταχυδρομείου που αποτυγχάνουν SPF ή DKIM. Στη συγκεκριμένη περίπτωση, ο έλεγχος DMARC έχει περάσει (dmarc=pass) για τον τομέα google.com και δεν επιβάλλεται καμία ενέργεια. Αυτό σημαίνει ότι δεν λαμβάνονται συγκεκριμένα μέτρα για αποτυχημένα μηνύματα ηλεκτρονικού ταχυδρομείου.

Αυτός είναι – μπορούμε να πούμε – ο τρόπος που οι χάκερ αξιοποιούν την εξουσία της Google. Μια υπηρεσία ασφάλειας ηλεκτρονικού ταχυδρομείου θα εξετάσει όλους αυτούς τους παράγοντες και θα είναι σχεδόν σίγουρη ότι δεν πρόκειται για μήνυμα ηλεκτρονικού “ψαρέματος” και ότι προέρχεται από την Google. Επειδή η επίθεση έχει τόσο βαθιά θεμέλια, όλοι οι τυπικοί έλεγχοι θα περάσουν με άνεση.

Τώρα, αυτό απαιτεί συνεργασία από την πλευρά του χρήστη, να περάσει από όλους τους συνδέσμους και να εισαγάγει τις απαιτούμενες πληροφορίες. Δεν θα το κάνουν όλοι οι χρήστες. Αλλά όπως λέμε συχνά, χρειάζεται μόνο μια επιτυχημένη επίθεση.

Οι ερευνητές της Check Point επικοινώνησαν με την Google για να τους ενημερώσουν για αυτήν την καμπάνια στις 22 Αυγούστου.

Βέλτιστες πρακτικές: καθοδήγηση και συστάσεις

Για να προστατευτούν από αυτές τις επιθέσεις, οι επαγγελματίες ασφαλείας μπορούν να κάνουν τα εξής:

·         Υιοθετήστε τεχνολογία AI ικανή να αναλύει και να εντοπίζει πολυάριθμους δείκτες ηλεκτρονικού ψαρέματος (phishing) για να αποτρέψετε προληπτικά πολύπλοκες επιθέσεις.

·         Υιοθετήστε μια ολοκληρωμένη λύση ασφάλειας που περιλαμβάνει δυνατότητες σάρωσης εγγράφων και αρχείων

·         Αναπτύξτε ένα ισχυρό σύστημα προστασίας διευθύνσεων URL που πραγματοποιεί διεξοδικές σαρώσεις και εξομοιώνει ιστοσελίδες για βελτιωμένη ασφάλεια

Ο πελάτης Check Point παραμένει προστατευμένος από τις απειλές που περιγράφονται σε αυτό το ιστολόγιο κατά τη χρήση του Harmony Cloud Email &; Collaboration Security.

Το Harmony Email &; Collaboration παρέχει πλήρη προστασία για το Microsoft 365, το Google Workspace και όλες τις εφαρμογές συνεργασίας και κοινής χρήσης αρχείων. Το Email &; Collaboration έχει σχεδιαστεί ειδικά για περιβάλλοντα email cloud και είναι η ΜΟΝΗ λύση που εμποδίζει, όχι μόνο εντοπίζει ή ανταποκρίνεται σε απειλές, από το να εισέλθουν στα εισερχόμενα.

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report, τεύχος Ιουνίου 2026
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Ιουνίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχος, θα βρείτε ενδιαφέροντα θέματα που απευθύνοντ…
Φιλοξενία με ασφάλεια
Η κίνηση στην ενοικίαση δωματίων ξενοδοχείων, αλλά και καταλυμάτων Airbnb, έχει αυξηθεί σημαντικά τα τελευταία χρόνια στην Ελλάδα, καθώς ολοένα και περισσότεροι άνθρωποι από διάφορα μέρη του κόσμου…
Η ARK Security παρουσίασε το μέλλον των Λύσεων Ασφαλείας στη Λάρισα
Σε μια ιδιαίτερα επιτυχημένη διοργάνωση με έντονο παλμό, επαγγελματικές επαφές και υψηλό τεχνολογικό ενδιαφέρον, η ARK Security πραγματοποίησε στη Λάρισα εκδήλωση παρουσίασης λύσεων CCTV, alarm και…
Ασύρματα συστήματα πυρανίχνευσης κατά EN54
Tα σύγχρονα ασύρματα συστήματα πυρανίχνευσης σύμφωνα με το πρότυπο EN54 αποτελούν μια αξιόπιστη, ευέλικτη και επαγγελματική λύση για την προστασία ανθρώπων και περιουσίας. Βασίζονται στις ίδιες αρχέ…

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report Cyprus, τεύχος 20
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Cyprus! Στο νέο τεύχος 20 του Security Report Cyprus θα βρείτε ενδιαφέροντα θέματα που απευθύνονται σε κάθε τεχνικό…
IP θυροτηλεοράσεις
Ένα σύστημα θυροτηλεόρασης αποτελεί βασικό και απαραίτητο συστατικό στοιχείο για την ασφάλεια πολυκατοικιών, ιδιωτικών κατοικιών, επαγγελματικών χώρων και επιχειρήσεων. Προσφέρει τη δυνατότητα ελέγχ…
Vector Security
Μια δεκαετία επιτυχημένης διαδρομής, βασισμένη στην εμπιστοσύνη, την τεχνογνωσία και τις στρατηγικές επενδύσεις. Η συμπλήρωση δέκα ετών παρουσίας σε μια απαιτητική αγορά, όπως αυτή της Κύπρου, δε…
Συμβατικά Συστήματα Πυρανίχνευσης EN-54: Πλήρης οδηγός λειτουργίας & εξαρτημάτων για αρχάριους και επαγγελματίες
Η προστασία της ζωής και της περιουσίας δεν είναι ζήτημα τύχης, αλλά σωστού σχεδιασμού. Τα συμβατικά συστήματα πυρανίχνευσης παραμένουν η «ραχοκοκαλιά» της πυρασφάλειας παγκοσμίως. Συνδυάζοντας την…
INIM Emergency Lighting: Όταν η ασφάλεια συναντά το φως!
Η σειρά προϊόντων φωτισμού ασφαλείας της INIM αποτελεί ολοκληρωμένη πρόταση σηματοδότησης για αξιόπιστη και αποδοτική διαχείριση της εκκένωσης κάθε εγκατάστασης σε περίπτωση έκτακτης ανάγκης. Είναι…
Επισκόπηση απορρήτου

Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.