Google Cloud: Als Phishing-Werkzeug missbraucht
Cyber-Kriminelle machen sich die Funktionen der Google Cloud-Plattform zu Nutze, um ihre Phishing-Kampagnen voranzutreiben und Konto-Daten zu erbeuten
Als Werkzeug wird Google Cloud Functions eingesetzt, einen Dienst von Google zur Ausführung von Code in der Google Cloud
Das Research Team von Check Point Software Technologies hat eine neue Phishing-Kampagne in Zusammenhang mit Google Cloud aufgedeckt. Cyber-Kriminelle missbrauchen den Namen und die Funktionen der Plattform, um an die Login-Daten der Nutzer zu gelangen. Der Angriff beginnt mit einem PDF-Dokument, welches von den Betrügern auf den Google Cloud-Speicherort ‚Google Drive‘ geladen wird. Dieses PDF enthält einen Link zu einer Phishing-Seite, welche sich als angeblicher Internet-Auftritt von Office 365 maskiert und mit einem gefälschten Login-Fenster aufwartet. Geben die Nutzer dort ihre Zugangsdaten ein, werden Sie an den Server der Hacker geschickt. So weit, so das bekannte Vorgehen bei Phishing-Attacken.
Das Gefährliche hier jedoch: Da der Prozess über die Google-Cloud-Plattform läuft, wird der Anwender nicht durch eindeutige Signale, wie das Fehlen der üblichen Webseiten-Zertifikate oder des grünen Vorhängeschlosses in der Adressleiste, gewarnt. Außerdem wird der Nutzer, nach Eingabe seiner Anmelde-Daten tatsächlich zu einem Bericht einer renommierten Unternehmensberatung in Form eines PDF-Dokuments geleitet. Das täuscht ihn also nach dem erfolgreichen Diebstahl seiner Informationen zusätzlich und wiegt ihn in Sicherheit.
Um die böswilligen Absichten bei dieser Kampagne zu erkennen, müsste man einen Blick in den Quellcode der Phishing-Seite werfen. Dieser offenbart, dass die meisten Inhalte von einer externen Adresse geladen werden – die wohl den Kriminellen gehört. Diese setzen als Werkzeug jedoch Google Cloud Functions ein, einen Dienst von Google zur Ausführung von Code in der Google Cloud. Die Verbrecher sind somit in der Lage, den eigentlichen Ursprung dieser externen und betrügerischen Inhalte zu verschleiern.
Lotem Finkelsteen, Manager of Threat Intelligence bei Check Point Software Technologies, warnt: "Hacker konzentrieren sich zunehmend auf die Cloud-Storage-Dienste, denen wir vertrauen. Das macht es viel schwieriger, einen Phishing-Angriff zu erkennen. Herkömmliche ‚rote Flaggen‘ eines Phishing-Angriffs, wie ähnliche klingende Domäne-Namen oder Webseiten ohne erforderliche Zertifikate, helfen hier kaum. Nutzer der Google-Cloud-Plattform, sogar AWS- und MS-Azure-Nutzer, sollten sich vor diesem schnell wachsenden Trend in Acht nehmen und lernen, sich zu schützen. Es beginnt bereits damit, dass die Anwender zweimal über die Dateien nachdenken sollten, die über eine E-Mail erhalten und öffnen möchten." (Check Point Software Technologies: ra)
eingetragen: 10.09.20
Newsletterlauf: 23.10.20
Check Point Software Technologies: Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.