Angreifer erstellen Phishing-Köder mit Standard-Tools in Google Docs, um Anmeldedaten zu stehlen

Cyber Security News

Der Google-Campus in Mountain View, Kalifornien. (brionv, CC BY-SA 2.0 https://creativecommons.org/licenses/by-sa/2.0, via Wikimedia Commons)

Forscher berichteten am Donnerstag, dass Hacker Standard-Tools innerhalb von Google Docs/Drive nutzen, um ahnungslose Opfer auf betrügerische Websites zu führen und dabei Anmeldedaten zu stehlen.

In einem Blogbeitrag sagte Avanan, dass Hacker statische Link-Scanner umgehen, indem sie ihre Angriffe auf öffentlich bekannten Diensten hosten.

Gil Friedrich, Mitbegründer und CEO von Avanan, sagte, dass sein Team dies in der Vergangenheit mit kleinen Diensten wie MailGun, FlipSnack und Moveable Ink gesehen hat, aber dies war das erste Mal, dass sie diese Art von Angriffen durch einen großen Dienst wie Google gesehen haben.

“Normalerweise führen die Hacker ihre Opfer zu einer legitimen Website, was bedeutet, dass sie sich in diese Website hacken müssen”, sagte Friedrich. “Hier wird alles innerhalb von Google in einem fünfstufigen Prozess durchgeführt.”

Laut Avanan-Blog stellt der Angreifer, sobald er den Köder veröffentlicht hat, “Google einen Link mit Embed-Tags zur Verfügung, die in Foren verwendet werden sollen, um benutzerdefinierte Inhalte zu rendern. Der Angreifer benötigt die iframe-Tags nicht und muss nur den Teil mit dem Google Docs-Link kopieren. Dieser Link rendert nun die vollständige HTML-Datei, wie vom Angreifer beabsichtigt, und er enthält auch den Umleitungs-Hyperlink zur eigentlichen bösartigen Website.”

Der Angreifer verwendet dann den Phishing-Köder, um das Opfer dazu zu bringen, “hier zu klicken, um das Dokument herunterzuladen.” Sobald das Opfer auf den Link klickt, wird es auf die eigentliche bösartige Phishing-Website umgeleitet, wo seine Anmeldeinformationen über eine Webseite gestohlen werden, die das Google-Login-Portal imitiert. Laut Friedrich haben die Avanan-Analysten dieselbe Angriffsmethode auch bei der Fälschung einer DocuSign-Phishing-E-Mail entdeckt.

Dieser Vorfall zeigt, wie einfach jemand eine überzeugende Phishing-Seite erstellen kann, ohne ein erfahrener Software-Ingenieur sein zu müssen, sagte Hank Schless, Senior Manager, Sicherheitslösungen bei Lookout.

“Wenn man diese Taktik mit Social Engineering kombiniert, kann man eine sehr überzeugende Kampagne erstellen, bei der der Angreifer persönliche oder firmeninterne Anmeldedaten stehlen kann”, so Schless. “Bedrohungsakteure wissen, dass der Diebstahl legitimer Anmeldedaten der beste Weg ist, um diskret in die Infrastruktur eines Unternehmens einzudringen. Sobald der Angreifer diese Anmeldedaten hat und sich bei der Cloud-Plattform anmelden kann, um die er seine Kampagne aufgebaut hat, gibt es keine Grenzen für die Daten, die er exfiltrieren kann.”

Schless fügte hinzu, dass Sicherheitsteams eine Endpoint-to-Cloud-Sicherheitsstrategie implementieren müssen, die auf Zero Trust basiert, um mit der modernen Bedrohungslandschaft Schritt zu halten. “Die Annahme, dass keinem Gerät oder Benutzer vertraut werden kann, bis das Gegenteil bewiesen ist, kann Angriffe verhindern, bevor sie überhaupt beginnen”, sagte er.

Joseph Carson, Chief Security Scientist und beratender CISO bei ThycoticCentrify, sagte, dass Sicherheitsexperten einen großen Fehler machen, wenn sie davon ausgehen, dass andere Mitarbeiter und Angestellte das gleiche Verständnis von guter Cyber-Hygiene haben wie sie selbst.

“Offen gesagt ist der durchschnittliche Mitarbeiter nicht in Cyber-Hygiene und Best Practices geschult, was ihn zu einer leichten Beute für Cyber-Kriminelle macht, die sich über einen Phishing-Angriff oder cleveres Social Engineering schnell und einfach Zugang zu den Netzwerken eines Unternehmens verschaffen wollen”, so Carson. “Die Sicherstellung, dass Mitarbeiter auf allen Ebenen ausreichend darin geschult werden, wie man mit Malware versehene E-Mails und andere rudimentäre Versuche zum Diebstahl von Zugangsdaten erkennt, kann ein wichtiger Schritt sein, um die Erfolgsrate eines Angriffs zu reduzieren oder zumindest einen Alarm auszulösen. Und durch die Normalisierung der Schulung innerhalb der Arbeitsplatzkultur können Unternehmen dazu beitragen, die Wachsamkeit für diese Praktiken langfristig aufrechtzuerhalten.”

Einige Teile dieses Artikels stammen aus:
www.scmagazine.com