Menu dostępności

Usługa SMTP Google „nadużywana” do wysyłania wiadomości phishingowych

Osoby zajmujące się phishingiem wykorzystują usługę SMTP Google’a do omijania zabezpieczeń poczty elektronicznej i skutecznego dostarczania złośliwych wiadomości e-mail do wybranych użytkowników.

Według raportu firmy Avanan zajmującej się bezpieczeństwem poczty elektronicznej, od kwietnia 2022 r. nastąpił nagły wzrost liczby podmiotów wykorzystujących Googl’owskie SMTP.

W ciągu pierwszych dwóch tygodni kwietnia firma wykryła co najmniej 30 000 wiadomości e-mail rozprowadzanych tą metodą.


Szczegóły ataku

Google oferuje usługę SMTP (Simple Mail Transfer Protocol), która może być wykorzystywana przez użytkowników Gmaila i Google Workspace do kierowania wychodzących wiadomości e-mail.

Firmy korzystają z tej usługi z różnych powodów – od rezygnacji z zarządzania zewnętrznym serwerem pocztowym po używanie jej do wysyłania e-maili marketingowych, aby ich serwer pocztowy nie został dodany do listy blokowanych.

Jak podaje Avanan, podmioty stanowiące zagrożenie mogą wykorzystywać usługę SMTP od Google do podszywania się pod innych użytkowników Gmaila bez wykrycia, o ile domeny te nie mają polityki DMARC skonfigurowanej z dyrektywą „odrzuć”.

Domain-based Message Authentication, Reporting & Conformance, czyli DMARC, to protokół uwierzytelniania poczty elektronicznej, który umożliwia właścicielom domen określenie, co powinno się stać, jeśli wiadomość e-mail podszywa się pod inną domenę.

Aby to zrobić, właściciele domen tworzą specjalny rekord DNS DMARC, który zawiera dyrektywę mówiącą serwerowi pocztowemu, co ma robić. Dyrektywy te to: „none” (nie rób nic ze spoofingowaną wiadomością e-mail), „quarantine” (umieść wiadomość e-mail w folderze spamu) lub „reject” (nie akceptuj wiadomości e-mail w ogóle).

Nowe kampanie phishingowe wykorzystują serwer SMTP „smtp-relay.gmail.com”, który jest zaufanym serwerem i dlatego jest powszechnie umieszczany na listach dozwolonych przez bramki pocztowe i usługi filtrowania spamu.

Na przykład, poniższy e-mail, zauważony przez Avanan, wygląda tak, jakby pochodził z Trello.com, ale w rzeczywistości pochodzi z jigokar.com i został przepuszczony przez usługę przekaźnikową Google.

Źrodło: Złośliwa wiadomość e-mail podszywająca się pod Trello (Avanan)

Jak już wcześniej stwierdzono, ataki te działają tylko wtedy, gdy podszywający się podmiot ustawił swoją politykę DMARC na „brak”, co nie jest tak rzadkie, jak mogłoby się wydawać. Na przykład, dell.com, wikipedia.org, yandex.ru, bit.ly i live.com mają ustawioną politykę DMARC na „brak”.

Ustawienie rygorystycznych zasad DMARC jest zalecaną praktyką bezpieczeństwa, ponieważ pomaga zapobiegać podszywaniu się przez osoby stanowiące zagrożenie. W przypadku Trello polityka DMARC została wyłączona z powodu używania innych narzędzi bezpieczeństwa, co umożliwiło podszywanie się pod domeny.

Wiadomości te prawdopodobnie omijają wykrywanie spamu, ponieważ wszyscy dzierżawcy Gmaila, którzy korzystają z tego przekaźnika, prawdopodobnie ustawili rekordy SPF, które umieszczają usługę przekaźnika SMTP Google na liście zaufanych nadawców dla ich domeny.

Avanan twierdzi, że zgłosił to nadużycie zespołowi Gmaila 23 kwietnia 2022 r.

Bleeping Computer skontaktował się z Google, aby zadać dodatkowe pytania i dowiedzieć się, czy firma planuje podjąć dodatkowe środki przeciwko temu „nadużyciu”, a rzecznik prasowy odpowiedział:

Mamy wbudowane zabezpieczenia, które chronią przed tego typu atakami. Badania te potwierdzają, dlaczego zalecamy użytkownikom w całym ekosystemie korzystanie z protokołu Domain-based Message Authentication, Reporting & Conformance (DMARC). Pozwoli to na ochronę przed tą metodą ataku, która jest dobrze znanym problemem w branży.

Szczegółowe informacje o tym, jak użytkownicy mogą odpowiednio skonfigurować swoje środowiska, można znaleźć tutaj oraz tutaj.

Nie ma w tym nic wyjątkowego dla Workspace’a, jest to raczej dowód na to, jak standardy poczty elektronicznej funkcjonują w całej branży. Badanie to nie odzwierciedla wielu warstwowych mechanizmów obronnych, które zapewniają klientom bezpieczeństwo, takich jak DMARC i filtrowanie wiadomości e-mail przed nadużyciami.


Zalecenia

Sprawdzanie adresu nadawcy w celu wykrycia próby podszycia się pod złośliwy adres nie wystarczy w przypadku tego typu ataku, dlatego w razie wątpliwości warto zacząć od sprawdzenia pełnych nagłówków.

Ponadto, jeżeli w treści wiadomości znajdują się odnośniki, należy na nie najechać, aby sprawdzić miejsce docelowe, a nie klikać. Czasami wystarczy samo odwiedzenie szkodliwych witryn, aby złośliwe oprogramowanie dostało się do systemu.

Na koniec, jeśli wiadomość zawiera jakieś załączniki, zwłaszcza jeśli są one w ryzykownych formatach, nie pobieraj ich i nie otwieraj.

Popularne

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...