Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Фишеры злоупотребляют возможностями Google Apps Script (http://txgate.io:443/showthread.php?t=51300987)

Artifact 06-05-2025 07:14 PM

<div id="post_message_795683">

Мошенники используют платформу Google Apps Script для размещения фишинговых страниц, которые выглядят легитимными и похищают учетные данные пользователей.<br/>
<br/>
О новых атаках предупреждают исследователи из компании <a href="https://cofense.com/blog/behind-the-script-unmasking-phishing-attacks-using-google-apps-script" target="_blank">Cofense</a>. По их данным, поддельное окно логина «тщательно продумано и выглядит как легитимное окно для входа в систему».<br/>
<br/>
<div style="margin:20px; margin-top:5px; ">
<!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> -->
<table border="0" cellpadding="6" cellspacing="0" width="100%">
<tr>
<td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;">
<font size="3">«Для атак используются электронные письма, маскирующиеся под различные счета, которые содержат ссылку на веб-страницы, использующие Google Apps Script — платформу разработки, интегрированную с продуктами Google, — объясняют эксперты. — Размещая фишинговую страницу в доверенной среде Google, злоумышленники создают иллюзию ее подлинности. Это облегчает обман пользователей, вынуждая их предоставлять конфиденциальную информацию».</font>
</td>
</tr>
</table>
</div><img alt="" border="0" class="bbCodeImage" src="https://xakep.ru/wp-content/uploads/2025/06/517620/email1.jpg"/><br/>
<div style="margin:20px; margin-top:5px; ">
<!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> -->
<table border="0" cellpadding="6" cellspacing="0" width="100%">
<tr>
<td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;">

Вредоносное письмо

</td>
</tr>
</table>
</div>Google Apps Script представляет собой основанную на JavaScript облачную скриптовую платформу Google, которая позволяет автоматизировать задачи и расширять функциональность таких продуктов Google Workspace, как Google Sheets, Docs, Drive, Gmail и Calendar.<br/>
<br/>
Сценарии выполняются в доверенном домене Google (script.google.com), который находится в списке разрешенных адресов в большинстве защитных решений.<br/>
<br/>
Атакующие злоупотребляют возможностями Google Apps Script, создавая скрипты, отображающие фальшивую страницу входа, которая перехватывает введенные жертвами учетные данные. Затем данные передаются на сервер хакеров через скрытый запрос.<br/>
<br/>
<img alt="" border="0" class="bbCodeImage" src="https://xakep.ru/wp-content/uploads/2025/06/517620/phishing-page.jpg"/><br/>
<div style="margin:20px; margin-top:5px; ">
<!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> -->
<table border="0" cellpadding="6" cellspacing="0" width="100%">
<tr>
<td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;">

Фишинговая страница

</td>
</tr>
</table>
</div>Поскольку платформа позволяет всем желающим публиковать скрипты в качестве общедоступных веб-приложений и предоставляет для этого домен Google, злоумышленники могут пользоваться этим, чтобы не вызывать подозрений. К тому же хакеры могут удаленно корректировать свой сценарий, без необходимости повторной отправки ссылок жертвам, что позволяет быстро переключаться между разными приманками.<br/>
<br/>
Исследователи пишут, что обычно фишинговые письма содержат призывы к действию, связанные, например, с оплатой счетов или налогов, и ссылаются на вредоносную страницу, размещенную в инфраструктуре Google.<br/>
<br/>
После того как жертва вводит свой логин и пароль, ее перенаправляют в настоящий сервис, который имитировала фишинговая страница, чтобы усыпить бдительность пользователя и дать злоумышленникам дополнительное время для использования украденных данных.<br/>
<br/>
Аналитики Cofense резюмируют, что пока наиболее эффективной защитой от таких атак является полная блокировка доступа к URL-адресам сценариев Google Apps Script или, по крайней мере, рекомендуют помечать их как потенциально опасные.<br/>
<br/>
<a href="https://xakep.ru/2025/06/05/google-apps-script-abuse/" target="_blank">@ xakep.ru</a>
</div>


All times are GMT. The time now is 09:34 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.