诈骗者在新的BazarCall攻击中将Google表单武器化

BazarCall的演变:揭开最新网络钓鱼策略中Google表单的复杂性!Google Forms是被威胁行为者滥用的最新Google产品,这次是针对BazarCall攻击的新变体。

Abnormal Security的网络安全研究人员发现了一种新的攻击活动,其中诈骗者使用BazarCall技术(BazaCall或Callback网络钓鱼)来瞄准受害者。然而,这一次,臭名昭著的网络钓鱼攻击方法发生了复杂的变化,通过结合Google Forms来增强其欺骗策略。

值得注意的是,Abnormal Security的调查结果是在FBI警告Silent Ransom Group(SRG)(也称为Luna Moth)的用户使用Callback网络钓鱼技术进行网络黑客攻击几周后发布的。

在通常情况下,BazarCall攻击通常从伪装成来自熟悉品牌的付款通知或订阅确认的网络钓鱼电子邮件开始。该电子邮件提示收件人拨打提供的电话号码对费用提出异议或取消服务,从而营造一种紧迫感。然而,真正的目标是诱骗受害者在通话期间安装恶意软件,使组织面临未来的网络威胁。

这个BazarCall变体的与众不同之处在于它利用Google Forms来提高恶意电子邮件的真实性。攻击者制作一个Google表单,添加有关虚假交易的详细信息,包括发票号码和付款信息。然后激活回复接收选项,将填写完毕的表格副本发送到目标的电子邮件地址。

Abnormal Security首席信息安全官Mike Britton在一篇博文中表示,攻击者通过向自己发送表单邀请、使用目标的电子邮件地址完成邀请并使其看起来像是产品或服务的付款确认来进一步操纵该过程。使用从合法Google地址发送的Google表单可以增强攻击的合法性,使其更难以检测。

“由于电子邮件是直接从Google Forms 发送的,因此发件人地址是forms-receipts-noreply@googlecom,发件人显示名称是“Google Forms”。这不仅有助于看起来合法性,而且还增加了消息成功传递的机会,因为电子邮件来自合法且受信任的域。”

这个BazarCall的独特之处在于它很难被传统的电子邮件安全工具识别。与带有恶意链接或附件的典型威胁不同,此攻击依赖于Google Forms,这是一项值得信赖的调查和测验服务。

Google Forms URL的动态特性使检测变得更加复杂,因为它们经常发生变化,从而逃避许多安全工具使用的静态分析和基于签名的检测。Mike进一步指出,传统电子邮件安全工具(例如安全电子邮件网关(SEG))很难识别这些电子邮件背后的恶意意图,从而导致潜在威胁溜之大吉。

然而,配备行为人工智能和内容分析的现代人工智能主动电子邮件安全解决方案可以通过识别品牌假冒和网络钓鱼尝试来准确识别和阻止此类攻击。

在应对不断变化的网络威胁过程中,及时了解BazarCall变体等复杂的攻击方法至关重要。采用利用人工智能的先进电子邮件安全解决方案对于有效保护组织和个人免受网络犯罪分子不断变化的策略至关重要。

发表评论

评论已关闭。

相关文章