
Google Drive και εμφανίζουν ένα παρόμοιο με το Google log-in page το οποίο «σερβίρεται» σε HTTPs. Η χρήση των HTTPS κάνει τις σελίδες να φαίνονται περισσότερο ρεαλιστικές και λιγότερο ύποπτες στα θύματα.
Η phishing campaign αυτή έχει πολλές ομοιότητες με την καμπάνια που ανακαλύφθηκε από τους ερευνητές της Symantec τον Μάρτιο του 2014, όπου κακόβουλα emails στέλονταν από τους scammers έχοντας το ίδιο θέμα “Document,” και τα κλεμμένα credentials φιλοξενούνταν σε third–party server.
Η νέα καμπάνια εμφανίζεται –σύμφωνα με τη γώνμη των ερευνητών- ως η εξέλιξη της προηγούμενης, επειδή χρησιμοποιούνται ανεπτυγμένες τεχνικές κάλυψης σε αυτές τις phishing pages. Οι phishers χρησιμοποίησαν ένα JavaScript μηχανισμό κρυπτογράφησης για να συγκαλύψουν τον κώδικα στις σελίδες phishing.
Το σχέδιο της επίθεσης είναι αρκετά απλό, τα θύματα λαμβάνουν το απατηλό email από Gmail addresses τα οποία είναι πιθανό να έχουν εκτεθεί, και τους ζητάτε να κάνουν click στο ενσωματωμένο link που εμφανίζεται να φιλοξενείται σε έναν Google Drive folder. Η σελίδα phishing page μοιάζει με την φόρμα Google log-in, έπειτα εάν ο χρήστης εισάγει τα credentials του μεταφέρονται αυτόματα σε έναν εκτεθειμένο web server, ενώ ο ίδιος ο χρήστης ανακατευθύνεται σε ένα PDF document που φιλοξενείται σε άλλο server για να αποφευχθεί η γέννηση υποψίας.
Το destination URL όπου τα πιστοποιητικά των θυμάτων αποστέλλονται είναι....
Διαβάστε περισσότερα στο: www.secnews.gr