Google Drive是如何被用于釣魚攻擊的
黑客們的目標(biāo)正在逐漸瞄準(zhǔn)那些云存儲(chǔ)服務(wù),比如谷歌云端存儲(chǔ)(Google Drive)。幾天前,趨勢科技的安全研究人員就發(fā)現(xiàn)了一個(gè)盜取用戶敏感賬戶信息的釣魚攻擊活動(dòng)。在這次的釣魚事件中,攻擊者精心制作了一個(gè)看似正常的Google Drive登錄頁面,用于盜取受害者的郵箱憑證。
關(guān)于Google Drive
Google Drive是谷歌公司推出的一項(xiàng)在線云存儲(chǔ)服務(wù),通過這項(xiàng)服務(wù),用戶可以獲得15GB的免費(fèi)存儲(chǔ)空間。
攻擊過程
和之前的釣魚方式一樣,攻擊者首先是發(fā)送一個(gè)包含偽造的Google Drive 鏈接地址的郵件:
hey,我發(fā)給你一個(gè)文檔,傳在Google Drive上了。趕緊登錄(釣魚連接)email下載這份文檔去吧!
攻擊者通過這個(gè)鏈接誘騙受害者登錄雅虎郵箱和微軟郵箱,而一旦用戶進(jìn)入了這個(gè)鏈接,就能下載文檔了……此時(shí),聰明的你一定認(rèn)為文檔中暗藏木馬或0day漏洞?那你就錯(cuò)了,這份文檔是相當(dāng)正常的。恰恰因?yàn)槿绱?,大多用戶就不?huì)察覺剛才的操作過程有任何異樣了。
通過分析釣魚頁面的代碼,安全研究人員發(fā)現(xiàn)攻擊者修改了Google Drive登錄頁面代碼,并在原有的頁面代碼中添加了惡意內(nèi)容。
當(dāng)受害者單擊登錄按鈕時(shí),他的賬戶信息和數(shù)據(jù)就會(huì)被發(fā)送到一個(gè)特定的URL上。
據(jù)專家推測,惡意攻擊者會(huì)用盜取的數(shù)據(jù)去攻擊其他的受害者,循環(huán)往復(fù)。這樣以來一次釣魚活動(dòng)可能會(huì)持續(xù)至少三個(gè)月。
安全建議
為了防止被釣魚網(wǎng)站攻擊,建議所有的用戶不要隨意的點(diǎn)擊郵件里附帶的鏈接地址,即使給你發(fā)郵件的是你的好朋友或者親人。另外,你也可以通過鼠標(biāo)觸碰(不要點(diǎn)擊)查看這一鏈接指向的URL,并查詢?cè)撚蛎欠窈戏ā?/p>
最后,不要單純的以為你的網(wǎng)站只要受HTTPS協(xié)議保護(hù)就很安全,要知道最近HTTPS釣魚的例子是屢見不鮮。
參考來源:http://securityaffairs.co