Hackare utnyttjar Google Cloud Platform (GCP) i allt större utsträckning för att genomföra nätfiskeattacker, det varnar forskare på säkerhetsföretaget Check Point för. Hackarna utnyttjar avancerade funktioner i molnlagringstjänsten vilket gör attackerna svårare att upptäcka. Check Points forskare beskriver ett exempel på hur hackarna går tillväga. Ett PDF-dokument, som innehåller en länk till en nätfiskesida, laddas […]
Linda Kante
Uppdaterad: 22 juli 2020Publicerad: 22 juli 2020
Hackare utnyttjar Google Cloud Platform (GCP) i allt större utsträckning för att genomföra nätfiskeattacker, det varnar forskare på säkerhetsföretaget Check Point för. Hackarna utnyttjar avancerade funktioner i molnlagringstjänsten vilket gör attackerna svårare att upptäcka.
Check Points forskare beskriver ett exempel på hur hackarna går tillväga. Ett PDF-dokument, som innehåller en länk till en nätfiskesida, laddas upp på Google Drive. Phishing-sidan ber sedan användaren att logga in med sitt Office 365-konto eller med verksamhetens e-post. När användaren väljer ett av alternativen visas ett popup-fönster med en inloggningssida för Outlook. Efter att uppgifterna har skrivits in, leds användaren till en riktig PDF-rapport publicerad av ett välkänt globalt konsultföretag. Användaren invaggas i falsk trygghet då han eller hon tror sig befinna sig på Google Cloud Storage. Genom att gå igenom phishing-sidans källkod har det visat sig att de flesta av resurserna dock laddas från en webbplats som tillhör angriparna.
– Hackare dras till de molnlagringstjänster som vi använder och litar på, vilket gör det mycket svårare att identifiera nätfiskeattacker, både för användare och nätverksadministratörer. Vi har lärt oss att vara uppmärksamma på domännamn som liknar etablerade verksamheter eller webbplatser utan https-certifikat, då de kan utgöra hot, men här har hackarna hittat en väg runt det. Användare av Google Cloud Platform, samt AWS- och Azure-användare, bör vara uppmärksamma på denna snabbt växande trend och lära sig hur de kan skydda sig, säger Mats Ekdahl, säkerhetsexpert hos Check Point.
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.