Aktuelles, Branche - geschrieben von dp am Sonntag, Juli 26, 2020 22:23 - noch keine Kommentare
Phishing: Missbrauch der Google Cloud
Cyber-Kriminelle machen sich die Funktionen der Google Cloud zu Nutze, um Phishing-Kampagnen voranzutreiben und Konto-Daten zu erbeuten
[datensicherheit.de, 26.07.2020] Laut „Check Point Research“ machen sich Cyber-Kriminelle die Funktionen der Plattform „Google Cloud“ zu Nutze, um ihre Phishing-Kampagnen voranzutreiben und Konto-Daten zu erbeuten. Das Research-Team der Check Point® Software Technologies Ltd. hat demnach eine neue Phishing-Kampagne in Zusammenhang mit der „Google Cloud“ aufgedeckt. Cyber-Kriminelle missbrauchten den Namen und die Funktionen dieser Plattform, um an die Login-Daten der Nutzer zu gelangen.
Lotem Finkelsteen: Hacker konzentrieren sich zunehmend auf Cloud-Storage-Dienste!
Angriff beginnt mit pdf-Dokument, welches auf Google Cloud-Speicherort Google Drive geladen wird
Der Angriff beginne mit einem pdf-Dokument, welches von den Betrügern auf den „Google Cloud“-Speicherort „Google Drive“ geladen werde. Diese PDF-Datei enthalte einen Link zu einer Phishing-Seite, welche sich als angeblicher Internet-Auftritt von „Office 365“ maskiere und mit einem gefälschten Login-Fenster aufwarte.
„Geben die Nutzer dort ihre Zugangsdaten ein, werden sie an den Server der Hacker geschickt. So weit, so das bekannte Vorgehen bei Phishing-Attacken. Das gefährliche hier jedoch: Da der Prozess über die ,Google Cloud‘-Plattform läuft, wird der Anwender nicht durch eindeutige Signale, wie das Fehlen der üblichen Webseiten-Zertifikate oder des grünen Vorhängeschlosses in der Adressleiste, gewarnt.“
Verschleierung mittels Google Cloud Functions
Außerdem werde der Nutzer, nach Eingabe seiner Anmelde-Daten tatsächlich zu einem Bericht einer renommierten Unternehmensberatung in Form eines pdf-Dokuments geleitet. Das täusche ihn also nach dem erfolgreichen Diebstahl seiner Informationen zusätzlich und wiege ihn in Sicherheit.
Um die böswilligen Absichten bei dieser Kampagne zu erkennen, müsste man einen Blick in den Quellcode der Phishing-Seite werfen. Dieser offenbare, „dass die meisten Inhalte von einer externen Adresse geladen werden – die wohl den Kriminellen gehört“. Diese setzten als Werkzeug jedoch „Google Cloud Functions“ ein – einen Dienst von Google zur Ausführung von Code in der „Google Cloud“. Die Verbrecher seien somit in der Lage, den eigentlichen Ursprung dieser externen und betrügerischen Inhalte zu verschleiern.
Nutzer der Google Cloud sollten zweimal über Dateien nachdenken, bevor sie diese öffnen
„Hacker konzentrieren sich zunehmend auf die Cloud-Storage-Dienste, denen wir vertrauen. Das macht es viel schwieriger, einen Phishing-Angriff zu erkennen. Herkömmliche ‚rote Flaggen‘ eines Phishing-Angriffs, wie ähnliche klingende Domäne-Namen oder Webseiten ohne erforderliche Zertifikate, helfen hier kaum“, warnt Lotem Finkelsteen, „Manager of Threat Intelligence“ bei Check Point Software Technologies.
Nutzer der „Google Cloud“-Plattform, sogar „AWS“- und „MS-Azure“-Nutzer, sollten sich vor diesem schnell wachsenden Trend in Acht nehmen und lernen, sich zu schützen. Finkelsteen: „Es beginnt bereits damit, dass die Anwender zweimal über die Dateien nachdenken sollten, die über eine E-Mail erhalten und öffnen möchten.“
Weitere Informationen zum Thema:
Check Point SOFTWARE TECHNOLOGIES LTD.
How scammers are hiding their phishing trips in public clouds
datensicherheit.de, 11.02.2020
Check Point: Facebook ist die Top-Adresse für Phishing-Versuche
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren