Menu dostępności

Exploit w komentarzach Google Docs dystrybuuje malware

Dokumenty Google oraz cały Google Workspace są idealne do zwiększania produktywności i współpracy. Dzięki tym rozwiązaniom ludzie na całym świecie mogą pracować nad projektami razem, w czasie rzeczywistym.

Bezproblemowa natura środowiska Google Docs jest teraz właśnie celem hackerów. W czerwcu 2021 roku pojawił się atak, który umożliwiał przestępcom łatwe dostarczanie użytkownikom końcowym złośliwych stron phishingowych za pomocą Dokumentów Google.
W październiku natomiast, informowano, że hackerzy mogą łatwo wysyłać złośliwe linki za pomocą komentarzy w aplikacjach Google, takich jak Dokumenty i Prezentacje. Ta znana luka nie została od tego czasu w pełni załatana ani złagodzona przez Google.

Począwszy od grudnia 2021 roku, firma Avanan zaobserwowała nową, ogromną falę ataków wykorzystujących funkcję komentowania w Dokumentach Google, biorącą na cel głównie użytkowników Outlooka.

W tym ataku cyberprzestępcy dodają komentarz do dokumentu Google. Komentarz wspomina o celu i oznacza go z znakiem „@”. W ten sposób wiadomość e-mail jest automatycznie wysyłana do skrzynki odbiorczej tej osoby. W mailu, który pochodzi od Google, znajduje się pełny tekst komentarza, w tym złośliwe linki. Co więcej, adres e-mail nie jest wyświetlany, tylko imię i nazwisko napastnika, co czyni ten sposób idealny do podszywania się pod inne tożsamości.

Poniżej przedstawione są dwa przykłady złośliwych maili. Pierwszy wygenerowany jest za pomocą komentarza w Dokumencie Google, drugi za pomocą oznaczenia w Google Slides.

źródło: avanan.com
źródło: avanan.com

Tym prostym sposobem hackerzy znaleźli sposób na wykorzystanie Dokumentów Google do wysyłania złośliwych linków. W raportach firmy Avanan widać, że ataki skierowane są przede wszystkim do użytkowników Outlooka, choć nie tylko. Trafiły już do ponad 500 skrzynek odbiorczych w 30 domenach, a atakujący korzystają z ponad 100 różnych kont Gmail.

W tej technice Istnieje kilka sposobów, które utrudniają zatrzymanie tej wiadomości e-mail przez skanery, a użytkownikom końcowym jej wykrycie.

Po pierwsze, powiadomienie pochodzi bezpośrednio od Google. Google znajduje się na większości list dozwolonych i jest zaufany przez użytkowników.

Po drugie, wiadomość e-mail nie zawiera adresu e-mail atakującego, a jedynie nazwę wyświetlaną. To sprawia, że filtry antyspamowe mają problem, a wiadomości są jeszcze trudniejsze do rozpoznania przez użytkownika końcowego.

Na przykład sprytny hacker może utworzyć bezpłatne konto Gmail, takie jak . Następnie mogą utworzyć Dokument Google, wstawić komentarz i wysłać go do zamierzonego celu. W tym przykładzie załóżmy, że zamierzony cel ma adres służbowy . Użytkownik końcowy nie będzie miał pojęcia czy komentarz pochodzi z adresu czy . Wiadomość po prostu powie „Jan Kowalski” wspomniał o tobie w komentarzu w poniższym dokumencie. Jeśli Jan Kowalski jest kolegą ofiary, będzie wydawał się zaufany. Ponadto e-mail zawiera pełny komentarz wraz z linkami i tekstem. Ofiara nigdy nie musi wchodzić do dokumentu, ponieważ ładunek znajduje się w samej wiadomości e-mail. Wreszcie, atakujący nie musi nawet udostępniać dokumentu — wystarczy wspomnieć o osobie w komentarzu, a osoba ta nie musi mieć do dokumentu żadnych uprawnień.

Aby zabezpieczyć się przed takimi sztuczkami, specjaliści ds. bezpieczeństwa mogą wykonać następujące czynności:

  • Przed kliknięciem komentarzy w Dokumentach Google zachęć użytkowników końcowych do odniesienia się do adresu e-mail w komentarzu, aby upewnić się, że jest on zaufany.
  • Przypomnij użytkownikom końcowym, aby stosowali standardową higienę i najlepsze praktyki, w tym sprawdzanie linków i sprawdzanie gramatyki w polskich zdaniach.
  • Jeśli nie masz pewności co do komentarza, skontaktuj się z nadawcą (najlepiej inną drogą niż mailowa) i potwierdź, że to rzeczywiście on.
  • Nie korzystaj z Dokumentów Google w swojej organizacji. Warto przejść na korporacyjne rozwiązania do współpracy.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...