Контакты
Подписка 2024
ITSEC 2024
Форум ITSEC 2024: информационная и кибербезопасность России. Москва, Radisson Blu Belorusskaya. 15-16 октября
Участвуйте!

Как BazaCall овладевает устройствами своих жертв через Google Формы

15/12/23

hack14-Dec-15-2023-09-47-58-6534-AM

Мошенники, стоящие за фишинговыми атаками BazaCall, начали использовать Google Формы для придания своим действиям иллюзии легитимности. Как сообщает компания Abnormal Security, этот шаг со стороны хакеров направлен на повышение кажущейся достоверности злонамеренных электронных писем.

Вредоносная кампания BazaCall, впервые зафиксированная в конце 2020 года, представляет собой серию фишинговых атак, целью которых является распространение писем, имитирующие законные уведомления о подписках жертв на те или иные сервисы, поясняет Securitylab.

Получателей призывают связаться со службой поддержки, чтобы оспорить или отменить тарифный план, в противном случае с них якобы может списаться абонентская плата в размере от 50 до 500 долларов, в зависимости от сервиса, который мошенники выбрали в качестве приманки.

При этом атакующий созванивается с жертвой и, создавая ложное ощущение срочности, убеждает её предоставить удалённый доступ к компьютеру при помощи программного обеспечения для удалённого рабочего стола. В конечном итоге мошенник устанавливает постоянный контроль над устройством под видом помощи в отмене подписки.

Среди популярных услуг, имитируемых в ходе этих атак, — Netflix, Hulu, Disney+, Masterclass, McAfee, Norton и GeekSquad. В новом варианте атаки, выявленном Abnormal Security, анкета, созданная с помощью Google Форм, используется для передачи информации о якобы существующей подписке, которая числится за жертвой.

Как отмечает исследователь безопасности Майк Бриттон, использование Google Форм выгодно злоумышленникам тем, что анкеты для заполнения направляются с доверенного домена, поэтому имеют куда больше шансов обойти защитные системы электронной почты.

«Кроме того, Google Формы часто используют динамически генерируемые UR-адреса, — объясняет Бриттон. — Постоянно меняющийся характер этих URL-адресов может уклоняться от традиционных мер безопасности, которые используют статический анализ и обнаружение на основе сигнатур, зависящие от известных шаблонов для выявления угроз».

Этот случай демонстрирует, насколько изощрёнными могут быть методы интернет-мошенников. Используя распространённые и кажущиеся безопасными сервисы, злоумышленники придают своим атакам видимость легитимности, чтобы ввести пользователей в заблуждение. Это хорошее напоминание о том, что не стоит доверять сомнительным сообщениям и ссылкам, даже если они исходят якобы от надёжных компаний. А напускное ощущение срочности почти со стопроцентной вероятностью — признак очевидного мошенничества.

Темы:GoogleУгрозыфишингAbnormal Security
Безопасная разработка
Форум ITSEC 2024 | 08 октября | Оптимизируем инструментарий для процессов безопасной разработки
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...