ЯК ПРАЦЮЄ ФІШИНГ З GOOGLE FORMS?
Після останньої публікації про фішинову схему з Google Forms, ми вирішили самостійно протестувати її, і переконалися, що вона працює.
Proof of Concept:
1. Зловмисник має обліковий запис Google і переходить в сервіс створення веб-форм Google Forms, де створює нову форму.
2. Оформлює форму як легітимне (фішингове) повідомлення від Google. Змінюємо всі кольори на білий. Текст ставимо нібито від імені техпідтримки, використовуючи легітимний стиль. Наприклад:
"Ми попередили несанкціоновану спробу входу у Ваш обліковий запис" або щось у тому роді. Можна вказати що-завгодно, будь-яку приманку, навіть QR-код з посиланням.
3. Додаємо поле для збору email.
4. Переходимо в налаштування форми Google Forms і вмикаємо обов'язково опцію "Дублювати відповіді респондента на його ел. пошту".
5. Надсилаємо цю форму самому собі на email.
6. Отримуємо, відкриваємо листа і заповнюємо поле, де треба вказати електронну пошту, але увага: вказуємо НЕ СВОЮ, а пошту жертви.
5. Google як ні в чому не бувало відправляє жертві на вказану зловмисником пошту (без жодної її участі) електронного листа з офіційного домену google[.]com.
6. Далі розгублену жертву зловмисники просто включають в оперативну розробку.
На нашу думку, цю "лавочку" варто було б прикрити... Тому що тут явно кульгає логіка безпеки.
Хоча, чесно кажучи, таких схем в екосистемі Гугла десятки... (наприклад, схема з дорвеями) І ніхто не спішить їх викривати, щось змінювати. А значить комусь це вигідно (?).
#
google #
phishing #
кібербезпека #
poc #
googleforms #
cybercrime #
cybersecurityh #
infosec #
infosecurity #
фішинг #
bazarcall
Hugz & xXx