Ques/Help/Req Хакеры злоупотребляют Google AMP для проведения фишинговых атак

XakeR

Member
Регистрация
13.05.2006
Сообщения
1 912
Реакции
0
Баллы
16
Местоположение
Ukraine
Исследователи предупреждают о возросшей активности фишеров, которые используют Google Accelerated Mobile Pages (AMP) для обхода защиты электронной почты и доступа к почтовым ящикам сотрудников организаций.

Google Accelerated Mobile Pages («Ускоренные мобильные страницы») представляют собой опенсорсный HTML-фреймворк, разработанный и продвигаемый Google, совместно с 30 компаниями-партерами.

Страницы AMP обслуживаются с серверов Google, хотя и выглядят так, будто исходят с оригинальных сайтов. Google заявляет, что цель проекта AMP — улучшение user experience, а также повышение производительности сайтов за счет комбинации предварительной загрузки, предоставления страниц с более быстрых серверов самой Google и удаления некоторых legacy-функций.

Использование URL-адресов Google AMP, встроенных в фишинговые письма, позволяет атакующим добиться того, что технологии защиты почты не помечают такие сообщения как вредоносные или подозрительные (из-за хорошей репутации Google). На самом же деле URL-адреса AMP отвечают за перенаправление на вредоносный фишинговый сайт, а дополнительный шаг с применением AMP позволяет воспрепятствовать анализу и обнаружению.


Как сообщают специалисты компании Cofense, количество фишинговых атак с использованием AMP значительно увеличилось в середине июля текущего года.


«Из всех изученных нами URL-адресов Google AMP примерно 77% были размещены в домене google.com, а 23% — в домене google.co.uk», — рассказывают исследователи.

Отмечается, что хотя путь google.com/amp/s/ является общим во всех случаях, его блокировка повлияет и на все законные случаи использования Google AMP, и может быть не очень хорошей идеей.

Также Cofense сообщает, что хакеры, злоупотребляющие возможностями Google AMP, используют и ряд других тактик, которые помогают избегать обнаружения и повышают вероятность успеха атак. Например, во многих случаях, атакующие использовали письма в формате HTML и изображения, чтобы запутать сканеры, которые обычно ищут фишинг в тексте сообщения.


В другом примере злоумышленники создали настоящую «матрешку»: использовали дополнительное перенаправление и URL-адрес Microsoft.com, чтобы перенаправить жертву на домен Google AMP и только после этого — на настоящий фишинговый сайт.


Также хакеры взяли на вооружение сервис CAPTCHA Cloudflare, чтобы помешать автоматическому анализу фишинговых страниц ботами, фактически не позволяя сканерам добраться до них.
 
198 237Темы
635 209Сообщения
3 618 425Пользователи
Pandar96Новый пользователь
Верх