Traitement de texte basé sur le Web Google Docs est activement exploité pour dissimuler des domaines Web dangereux, ont averti les analystes de la sécurité.
Comme l’a découvert la société de sécurité Avanan, les cybercriminels ont trouvé un moyen de dissimuler les attaques derrière les URL Google Docs standard, qui peuvent être transmises aux victimes via e-mail sans déclencher le logiciel de sécurité.
La faille peut être exploitée pour rediriger les victimes vers des pages Web malveillantes, qui pourraient être configurées pour siphonner les informations personnelles et les informations d’identification du compte, ou truquées avec malware.
« Les pirates contournent les analyseurs de liens statiques en hébergeant leurs attaques dans des services connus du public » a expliqué Avanan. « Nous avons vu cela dans le passé avec de petits services comme MailGun, FlipSnack et Movable Ink, mais c’est la première fois que nous le voyons à travers un service majeur comme Google Drive/Docs.
Exploitation de Google Docs
Bien qu’il y ait quelques obstacles à franchir par les attaquants, Avanan affirme que l’attaque est simple à exécuter « parce que Google fait la majeure partie du travail ».
La première étape consiste à coder une page Web qui imite la mise en page et la marque Google Docs, contenant un lien qui redirige vers un site malveillant. Les attaquants téléchargent ensuite ce HTML vers Google Docs, qui affiche la page.
En abusant de la fonction « Publier sur le Web », les attaquants peuvent créer un lien qui ressemble à tout autre lien de partage de fichiers et est donc capable de contourner les protections de sécurité de la messagerie conçues pour éliminer les adresses Web dangereuses.
Déguiser le domaine derrière un lien Google Docs améliore également la probabilité qu’un utilisateur clique dessus et atterrisse, en fin de compte, sur la page dotée de capacités de vol d’informations.
Pour se protéger contre une attaque de ce type, Avanan propose aux entreprises de déployer une architecture de sécurité à plusieurs niveaux capable d’identifier les activités inhabituelles sur le réseau. Le conseil aux utilisateurs finaux, quant à lui, est de toujours vérifier l’adresse e-mail de l’expéditeur pour détecter des anomalies qui pourraient trahir une arnaque.
Google n’a pas répondu immédiatement aux questions sur le fait que l’entreprise s’efforce de bloquer le vecteur d’attaque.
Mettre à jour: Google a depuis fourni les conseils suivants pour aider les utilisateurs à se protéger contre ce type d’attaque :
- Utilisez la vérification en 2 étapes pour réduire le risque d’accès non autorisé
- Utiliser des clés de sécurité qui permettent uniquement au titulaire d’accéder au compte
- Prendre la Contrôle de sécurité Google
- Faites attention aux avertissements et alertes qui apparaissent
- Signaler Les courriels suspects et autre contenu à Google