You are currently viewing ハッカーは、さらに別の危険なフィッシング攻撃のためのプラットフォームとしてGoogleドキュメントを使用しています / Google

ハッカーは、さらに別の危険なフィッシング攻撃のためのプラットフォームとしてGoogleドキュメントを使用しています / Google

ハッカーは現在、Google Docsプラットフォームを悪用しており、データサイフォンリンクを送信して他の人を狙ったフィッシング攻撃をホストするプラットフォームとして使用しています。

この脅威は、サイバーセキュリティ企業アバナンのアナリストや研究者によって明らかにされました。全体の攻撃とその発見はジェレミー・フックスによって分解されます。に掲載されたこの投稿は、Google Docsがコミュニティの他のメンバーに対するフィッシング攻撃を先導するためのツールとしてどのように利用されているかを強調しています。

ユーザーには、内にリンクが含まれた電子メールが送信されます。これらのリンクは、Googleドキュメントから入手可能なダウンロード可能な文書である主題を装って送信することができ、ユーザーにレジャーでダウンロードして読むよう促す電子メールが表示されます。さらに悪いことに、リンクをクリックすると、続くウェブサイトはGoogle Docsと一致し、ハッカーのフィッシングの試みに捏造された正当性がさらに加わる。URL のランディング ページでは、ユーザーに “ドキュメント” をダウンロードするよう求められます。これを試みると、ユーザーはさらにGoogleのログインポータルのそっくりにリダイレクトされます。そこで、個人はそれぞれの資格情報を追加し、その試みで個人データを公開することができます。

特にボットは木製の非人間的な対話によって容易に区別されるため、より技術に精通した群衆がそのような攻撃に陥ることは困難ですが、Googleドキュメントとログインポータルの重複は全く異なる球技を綴ります。より弱いユーザー、またはオンラインスペースに気づいていない人は、攻撃の犠牲になる可能性があります。捏造されたウェブページの正当性は、それを生成するのはGoogleドキュメントそのものです。ハッカーがしなければならないのは、Googleドキュメントに似たHTMLを書いて、それをGoogleドライブにアップロードすることだけです。ドライブにアップロードされると、Google は HTML コードを独自のドキュメントプレビューウェブページにレンダリングします。

そこから、ハッカーはGoogleドキュメント自体のHTMLコードを開きます。ここでは、物事がもう少し技術的になるところです。Google ドキュメントにすでに存在する [Web 上で埋め込みと公開] 機能を使用すると、ハッカーが利用して疑いのないユーザーに送信する URL を多かれ少なかれ生成し、