Hackare utnyttjar Google Cloud Platform (GCP) i allt större utsträckning för att genomföra nätfiskeattacker, det varnar forskare på säkerhetsföretaget Check Point för. Hackarna utnyttjar avancerade funktioner i molnlagringstjänsten vilket gör attackerna svårare att upptäcka.

Check Points forskare beskriver ett exempel på hur hackarna går tillväga. Ett PDF-dokument, som innehåller en länk till en nätfiskesida, laddas upp på Google Drive. Phishing-sidan ber sedan användaren att logga in med sitt Office 365-konto eller med verksamhetens e-post. När användaren väljer ett av alternativen visas ett popup-fönster med en inloggningssida för Outlook. Efter att uppgifterna har skrivits in, leds användaren till en riktig PDF-rapport publicerad av ett välkänt globalt konsultföretag. Användaren invaggas i falsk trygghet då han eller hon tror sig befinna sig på Google Cloud Storage. Genom att gå igenom phishing-sidans källkod har det visat sig att de flesta av resurserna dock laddas från en webbplats som tillhör angriparna.

Teckna din prenumeration på Aktuell Säkerhet här

– Hackare dras till de molnlagringstjänster som vi använder och litar på, vilket gör det mycket svårare att identifiera nätfiskeattacker, både för användare och nätverksadministratörer. Vi har lärt oss att vara uppmärksamma på domännamn som liknar etablerade verksamheter eller webbplatser utan https-certifikat, då de kan utgöra hot, men här har hackarna hittat en väg runt det. Användare av Google Cloud Platform, samt AWS- och Azure-användare, bör vara uppmärksamma på denna snabbt växande trend och lära sig hur de kan skydda sig, säger Mats Ekdahl, säkerhetsexpert hos Check Point.