系统运维

Google 日历沦为钓鱼新工具,可有效绕过安全防护机制

时间:2010-12-5 17:23:32  作者:人工智能   来源:人工智能  查看:  评论:0
内容摘要:根据 Check Point 与 Hackread.com 共同发布的最新研究报告,Google 工作空间中广泛应用的日程管理工具 Google 日历已成为网络犯罪分子的新攻击目标。Google 日历

根据 Check Point 与 Hackread.com 共同发布的日历绕过最新研究报告,Google 工作空间中广泛应用的钓鱼日程管理工具 Google 日历已成为网络犯罪分子的新攻击目标。

Google 日历成工具:网络攻击者利用 Google 日历的新工功能模块 ,发送仿冒合法邀请函的具可机制网络钓鱼邮件。高级攻击策略 :攻击者采用 Google 表单和 Google 绘图等多元化工具 ,有效规避传统邮件安全防护机制,安全从而强化攻击的防护可信度。影响范围广泛 :在短短四周内 ,日历绕过已检测到与该攻击活动关联的钓鱼 4000 余封网络钓鱼邮件 ,涉及约 300 家品牌企业。模板下载新工社会工程学手法:网络犯罪分子通过制造紧迫感、具可机制恐慌情绪以及冒充身份等手段,有效诱使受害者点击恶意链接并泄露敏感信息。安全防范措施:部署高级邮箱安全监控系统、防护第三方应用程序使用审计机制以及行为分析技术,日历绕过对于抵御此类不断演进的威胁具有重要意义 。

Google 日历作为 Google 工作空间的重要组成部分 ,是一款面向全球超过 5 亿用户的日程安排与时间管理工具 ,支持 41 种语言。

据 CPR 的研究显示,攻击者正试图操控 Google 日历及其相关功能模块 ,亿华云例如 Google 绘图 ,通过发送伪装成合法邮件的链接 ,突破传统邮箱安全防线,实施网络钓鱼攻击 。这些链接表面上看似指向 Google 表单或 Google 绘图 ,进一步提升了攻击的可信度。

恶意邮件与 Google 日历配置(来源 :CPR)

攻击者最初利用 Google 日历内置的友好功能,提供链接至 Google 表单。在察觉到安全产品能够识别恶意日历邀请后 ,攻击者迅速调整策略,将攻击手段与 Google 绘图功能相结合。

Check Point 发文指出:网络犯罪分子正在篡改“发件人”头部信息,使邮件看起来像是源码库由已知且合法的用户通过 Google 日历发送的 。在短短四周内 ,网络安全研究人员已监测到 4000 多封此类钓鱼邮件,涉及约 300 家品牌企业。

攻击者利用用户对 Google 日历的信任和熟悉程度,诱使受害者点击恶意链接 。他们会伪造看似合法的日历邀请,通常来自受害者熟悉的联系人或组织机构。这些初始邀请可能包含指向 Google 表单 、Google 绘图或 ICS 文件附件的链接 ,高防服务器后者看似是简单的信息请求或调查问卷   ,常以 CAPTCHA 或支持按钮的形式呈现。

一旦受害者点击链接,将被重定向至一个精心设计的恶意网站,该网站通过虚假身份验证流程窃取个人信息或公司数据 。该网站可能模仿合法的登录页面 、加密货币交易所或技术支持页面。攻击者的最终目的是诱骗受害者泄露敏感信息 ,服务器租用如密码、信用卡详细信息或个人身份证号码。被盗取的信息可能被用于信用卡欺诈或未经授权的交易 ,给受害者带来重大风险 。

值得注意的是,攻击者通常会叠加社会工程学策略来增强攻击的可信度。他们可能通过制造紧迫感 、恐慌情绪或激发好奇心 ,诱使受害者点击恶意链接  。此外,攻击者还可能冒充可信任的香港云服务器个人或组织,以获取受害者的信任。这无疑大大大提高了通过Google日历钓鱼的成功率 ,企业/组织应保持高度警惕,以应对日益复杂化的网络钓鱼攻击。

参考来源:https://hackread.com/google-calendar-phishing-scam-users-malicious-invites/

copyright © 2025 powered by 益强开源技术社区  滇ICP备2023006006号-14sitemap