Check Point Research hat damit neben Google Collection und Google Ad den dritten Fall von Missbrauch eines legitimen Tools entdeckt, um Phishing-Kampagnen zu tarnen.
Die Sicherheitsforscher beschreiben, wie Hacker das Programm missbrauchen, um Phishing-E-Mails zu verschicken. Jemand erhält zunächst eine Nachricht von Microsoft SharePoint, dass eine Datei freigegeben worden wäre.
Der Link führt zu einer legitimen SharePoint-Seite
Die dort hinterlegte „Neue CG-Zeichnung“ führt jedoch nicht zu einer anderen Microsoft-Adresse, sondern zu einer Phishing-Seite (die inzwischen entfernt wurde). Alle anderen Links sind jedoch legitim.
Gegen diese Angriffe hilft vor allem ein Link-Schutz, der die Web-Seiten hinter den Links simuliert, um sie zu prüfen. Sogar nach dem Klick des Benutzers auf den betrügerischen SharePoint-Link kann er diesen noch analysieren. Hinzu kommen muss ein Analyse-Programm für Zero-Day-Phishing-Anzeichen von Web-Seiten und OCR zur Erkennung gefälschter Symbole und Logos.
Die Sicherheitsforscher weisen darauf hin, dass weder Google noch einer seiner Dienste nun gefährlich oder illegitim wäre. Darauf verweist der kleine Zusatz unter dem Google Form: „This content is neither created nor endorsed by Google.“ Die Hacker missbrauchen schlicht Google Collection. Check Point hat Google am 5. Juli 2023 über diese Sicherheitslücke unterrichtet.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…