Привыкли слепо доверять доменам Google? Готовьтесь менять пароли, мошенники превратили в ловушку даже безобидный переводчик

Думаете спам-фильтры спасут от взлома? Как бы не так.


ziq6amrylx6gzw9n5xion88am0ck44vz.jpg

Фишинговые рассылки давно перестали выглядеть как кривые письма с битой версткой и ссылкой на подозрительный домен. В кампании, которую исследователи отслеживают под именем GTFire, злоумышленники опираются на инфраструктуру Google и прячут вредоносные переходы за привычными сервисами.

Схема держится на двух сервисах Google. Для размещения фишинговых страниц используют Google Firebase Hosting , конкретно бесплатный хостинг на домене web.app. Для маскировки ссылок используют Google Translate , который выступает промежуточным слоем и скрывает конечный адрес. В итоге ссылка в письме выглядит как адрес переводчика, проходит часть фильтров за счет репутации Google и уже потом раскрывается на фишинговый хостинг.

У кампании есть прием, который снижает настороженность систем защиты. После ввода данных на поддельной странице пользователя часто перенаправляют на настоящий сайт бренда. Человек видит обычный ресурс и может списать предыдущие странности на ошибку входа, и расследование в компании, соответственно, начнется позже, чем могло бы.

По данным анализа, кампания примечательна не только продуманностью, но и масштабом. В открытых элементах инфраструктуры управления исследователи увидели тысячи украденных учетных данных, связанные более чем с 1 000 организаций. География затронутых жертв охватывает более 100 стран, а отраслей насчитывается больше 200.