Dans ce dossier d’attaque BEC 3.0, les chercheurs de Check Point dévoilent la façon dont les pirates utilisent l’ingénierie sociale avec un domaine Google, conçu pour susciter une réponse de l’utilisateur et remettre des informations d’identification à des sites de cryptage. Google a été alerté le 22 août dernier.
Plus de 10 millions de personnes utilisent les produits de la famille Google Looker, mais ils sont malheureusement de plus en plus utilisés à des fins illicites. Une nouvelle étude de Check Point a révélé que les cybercriminels utilisent Google Looker Studio, Google Docs et Google Slide pour mener des attaques de phishing avancées.
Voici comment cela fonctionne :
- Le cybercriminel crée une page Google Looker Studio.
- Le cybercriminel utilise Google pour envoyer une notification réelle à la victime ciblée, lui demandant de revoir ou de commenter. Comme la notification provient du compte Google légitime, elle n’est pas détectée par les filtres de sécurité.
- La victime clique pour consulter la page, qui semble légitime.
- La page Google Looker contient un lien qui redirige la victime vers une page externe conçue pour voler ses identifiants de connexion et des informations liées à la cryptographie.
Selon Jeremy Fuchs, chercheur en cybersécurité chez Check Point Software Technologies :