![]() |
<div id="post_message_795683">
Мошенники используют платформу Google Apps Script для размещения фишинговых страниц, которые выглядят легитимными и похищают учетные данные пользователей.<br/> <br/> О новых атаках предупреждают исследователи из компании <a href="https://cofense.com/blog/behind-the-script-unmasking-phishing-attacks-using-google-apps-script" target="_blank">Cofense</a>. По их данным, поддельное окно логина «тщательно продумано и выглядит как легитимное окно для входа в систему».<br/> <br/> <div style="margin:20px; margin-top:5px; "> <!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> --> <table border="0" cellpadding="6" cellspacing="0" width="100%"> <tr> <td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;"> <font size="3">«Для атак используются электронные письма, маскирующиеся под различные счета, которые содержат ссылку на веб-страницы, использующие Google Apps Script — платформу разработки, интегрированную с продуктами Google, — объясняют эксперты. — Размещая фишинговую страницу в доверенной среде Google, злоумышленники создают иллюзию ее подлинности. Это облегчает обман пользователей, вынуждая их предоставлять конфиденциальную информацию».</font> </td> </tr> </table> </div><img alt="" border="0" class="bbCodeImage" src="https://xakep.ru/wp-content/uploads/2025/06/517620/email1.jpg"/><br/> <div style="margin:20px; margin-top:5px; "> <!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> --> <table border="0" cellpadding="6" cellspacing="0" width="100%"> <tr> <td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;"> Вредоносное письмо </td> </tr> </table> </div>Google Apps Script представляет собой основанную на JavaScript облачную скриптовую платформу Google, которая позволяет автоматизировать задачи и расширять функциональность таких продуктов Google Workspace, как Google Sheets, Docs, Drive, Gmail и Calendar.<br/> <br/> Сценарии выполняются в доверенном домене Google (script.google.com), который находится в списке разрешенных адресов в большинстве защитных решений.<br/> <br/> Атакующие злоупотребляют возможностями Google Apps Script, создавая скрипты, отображающие фальшивую страницу входа, которая перехватывает введенные жертвами учетные данные. Затем данные передаются на сервер хакеров через скрытый запрос.<br/> <br/> <img alt="" border="0" class="bbCodeImage" src="https://xakep.ru/wp-content/uploads/2025/06/517620/phishing-page.jpg"/><br/> <div style="margin:20px; margin-top:5px; "> <!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> --> <table border="0" cellpadding="6" cellspacing="0" width="100%"> <tr> <td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;"> Фишинговая страница </td> </tr> </table> </div>Поскольку платформа позволяет всем желающим публиковать скрипты в качестве общедоступных веб-приложений и предоставляет для этого домен Google, злоумышленники могут пользоваться этим, чтобы не вызывать подозрений. К тому же хакеры могут удаленно корректировать свой сценарий, без необходимости повторной отправки ссылок жертвам, что позволяет быстро переключаться между разными приманками.<br/> <br/> Исследователи пишут, что обычно фишинговые письма содержат призывы к действию, связанные, например, с оплатой счетов или налогов, и ссылаются на вредоносную страницу, размещенную в инфраструктуре Google.<br/> <br/> После того как жертва вводит свой логин и пароль, ее перенаправляют в настоящий сервис, который имитировала фишинговая страница, чтобы усыпить бдительность пользователя и дать злоумышленникам дополнительное время для использования украденных данных.<br/> <br/> Аналитики Cofense резюмируют, что пока наиболее эффективной защитой от таких атак является полная блокировка доступа к URL-адресам сценариев Google Apps Script или, по крайней мере, рекомендуют помечать их как потенциально опасные.<br/> <br/> <a href="https://xakep.ru/2025/06/05/google-apps-script-abuse/" target="_blank">@ xakep.ru</a> </div> |
All times are GMT. The time now is 09:34 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.