Site icon Pingvin.Pro

Google випадково спростив обхід фішингових фільтрів

Фішинг DDoS-атаку ПриватБанк та Ощадбанк кібератак / фішингова схема / фішингових / Державні інформаційні ресурси потерпають від DDoS-атак, фішингу і шкідливого ПЗ

Державні інформаційні ресурси потерпають від DDoS-атак, фішингу і шкідливого ПЗ

Нещодавно представлений інструмент Google спрощує обхід фішингових фільтрів. Тепер шахраї можуть використовувати Google App Engine для обходу засобів контролю безпеки.




У Google довгі роки були проблеми з фішинговими атаками. Ще в 2019 році Google Translate використовувався, щоб обдурити користувачів за допомогою фішингу. Однак здавалося, що Google впорався з цією проблемою, оскільки співробітники продемонстрували, що можуть використовувати ключі безпеки для методу захисту. Але проблема криється в тому, як Google App Engine обробляє піддомени. Це означає, що шахраї можуть легко проводити фішингові кампанії непоміченими.

У звичайних сценаріях, люди можуть використовувати Google App Engine для розробки і розміщення веб-додатків. Однак хмарна платформа може дозволити людям обійти заходи безпеки. Це, у свою чергу, дозволяє перенаправляти жертв на шкідливі цільові сторінки.

Через цей недолік люди можуть приховати своєю шахрайську діяльність. Зокрема, налаштувавши цілу купу недійсних піддоменів, які автоматично перенаправляють на один головний шкідливий додаток, що ускладнює відстеження їхньої активності. Іншими словами, це означає, що у зловмисників є простий спосіб обійти захист від фішингу.

Фахівцям з кібербезпеки важко впоратися з обходом фішингових фільтрів

Зазвичай, фахівці з безпеки захищають від більшості фішингових атак, в тому числі виявляючи і блокуючи запити до небезпечних піддоменів. Однак це стає набагато складніше через те, як Google App Engine генерує URL-адреси субдоменів. Кожен піддомен має маркер, який відображає версію програми, ім’я служби, її ідентифікатор та ідентифікатор регіону. Проблема виникає, коли ці піддомени недійсні. Поки ідентифікатор програми правильний, піддомен перенаправлятиме на типову сторінку.

Це більш широко відоме як «м’яка маршрутизація», яка дозволяє шахраям створювати величезні об’єми недійсних піддоменів. Причина, з якої це стає настільки важким для фахівців з безпеки, полягає у величезній кількості недійсних піддоменів, які вони можуть створити.

На думку дослідників, зловмисники вже почали використовувати цю уразливість. Зокрема, є список з понад 2000 піддоменів, які вели на фішингову сторінку, замасковану під вхід Microsoft.

Google ще не прокоментував цю проблему. Однак компанії доведеться діяти дуже швидко, щоб спробувати врятувати цю потенційно дуже небезпечну ситуацію.