Utilisateurs de Google Docs, Google Slide et Google Looker Studio, faites attention à cette vague de phishing

Pc-secours est un professionnel référencé dans la liste des spécialistes du réseau CYBERMALVEILLANCE.GOUV.FR
Où que vous soyez, vous pouvez solliciter notre aide et l’obtenir rapidement.
Nous avons adopté des tarifs parmi les plus abordables du marché.
Des hackers sont parvenus à utiliser plusieurs outils Google, parmi lesquels Docs et Slide, pour mener des tentatives d’hameçonnage avancées. Check Point a alerté le géant américain.
Aujourd’hui, des millions de personnes utilisent les produits de la famille Google Looker, anciennement Data Studio. L’outil, qui permet de créer des rapports gratuits basés sur des données issues de multiples sources (de Sheets à YouTube en passant par Docs, Slide, Analytics, Ads, MySQL et autres), est malheureusement de plus en plus utilisé pour lancer des campagnes de phishing sophistiquées. Comment les pirates s’y prennent-ils ?
Un processus bien rodé pour dérober vos informations d’identification
Au cours des dernières semaines, les équipes cyber de Check Point Software Technologies ont identifié plus d’une centaine d’attaques impliquant Google Looker Studio, Google Docs (déjà victime de diverses campagnes de phishing) et Google Slide. L’outil qui convertit vos diaporamas, feuilles de calcul et autres en données visualisées (diagrammes, graphiques) est utilisé par des pirates informatiques, pour créer de fausses pages cryptographiques destinées à voler de l’argent, ainsi que des informations d’identification.
Pour les cybercriminels, c’est un autre moyen d’utiliser des services légitimes pour ce que les experts appellent « les attaques BEC 3.0 ». Jeremy Fuchs, chercheur en sécurité informatique chez Check Point, résume bien la situation. « Les cybercriminels profitent des outils commerciaux de Google pour voler les identifiants de connexion et les comptes cryptographiques. Récemment, nous avons constaté une augmentation spectaculaire de l’utilisation de Google Looker Studio pour des tentatives d’hameçonnage. Ce phénomène est préoccupant, car il est difficile à détecter, tant pour les services de sécurité que pour les utilisateurs finaux ».
Le processus se déroule en 4 étapes :
- D’abord, le cybercriminel crée une page Google Looker Studio.
- Ensuite, il utilise Google pour envoyer une notification réelle à la personne ciblée. Ici, il lui demande de revoir ou de commenter le document. Et comme la notification envoyée provient du compte Google légitime, elle n’est pas détectée par les filtres de sécurité.
- Puis la victime clique pour consulter la page, qui rappelons-le, lui semble légitime.
- Enfin, la page Google Looker, qui contient un lien, redirige la victime vers une page externe conçue pour dérober ses identifiants de connexion, ainsi que des informations liées à la cryptographie.
De fausses pages cryptographiques, à l’apparence légitime, créées pour vous piéger
Check Point nous montre ici l’exemple d’une attaque qui démarre par un e-mail provenant de Google directement, de Google Looker Studio plus particulièrement. Les hackers sont parvenus à créer un rapport depuis l’outil, et le courrier électronique contient un lien vers ce dernier, faisant miroiter de généreux gains et un bon rendement aux potentielles victimes.
© check point
Une fois que l’utilisateur a cliqué sur le lien, il est cette fois redirigé vers un site qui fait tout de suite « moins Google », mais il s’agit pourtant d’une page Looker parfaitement légitime. Ici, les cybercriminels ont hébergé un diaporama expliquant comment il est possible de réclamer plus de Bitcoins. On accède alors à une page de connexion conçue pour voler les identifiants, et le tour est joué.
© Check Point
Les chercheurs de CheckPoint ont contacté les équipes de Google le 22 août dernier, pour essayer de bloquer les tentatives. Et à défaut de ne pouvoir dénicher à l’œil nu ces campagnes frauduleuses, il peut être bon de s’équiper d’un système de protection d’URL robuste ou alors d’adopter une technologie basée sur une IA capable d’analyser et d’identifier les indicateurs de phishing, pour contrer les attaques complexes.
Source : clubic.com

Mettez vite à jour votre version 116 de Google Chrome pour corriger ce problème de sécurité
Mettez vite à jour votre version 116 de Google Chrome pour corriger ce problème de sécuritéDes vulnérabilités apparaissent constamment sur les navigateurs, et le géant américain ne fait pas exception à la règle. Le dernier patch disponible pour Chrome corrige une...

La dernière mise à jour Windows 11 provoque un écran bleu de la mort ? Microsoft s’explique
Windows 11 : la mise à jour KB5005188 est un cauchemar pour certains PC, ne l’installez pas !Depuis quelques jours, les détenteurs de cartes mères MSI semblent foudroyés par un étonnant problème d'écran bleu sur Windows 11. Pour rappel, ce n'est pas la première fois...

Nouveau procès contre HP, dont les imprimantes s’arrêtent de façon… arbitraire
Nouveau procès contre HP, dont les imprimantes s'arrêtent de façon... arbitraireAux États-Unis, HP est accusée d'éteindre toutes les fonctions de ses imprimantes quand l'une des cartouches de l'appareil atteint un niveau trop bas. Vous aimez HP et ses différents...

Windows 11 : la mise à jour KB5005188 est un cauchemar pour certains PC, ne l’installez pas !
Windows 11 : la mise à jour KB5005188 est un cauchemar pour certains PC, ne l’installez pas !Utilisateurs de Windows 11, soyez extrêmement méfiants : la dernière mise à jour de sécurité déployée par Microsoft, la KB5005188, semble causer plus de tort que de bien sur...

Windows : mettez votre système à jour d’urgence pour échapper au malware Phemedrome
Windows : mettez votre système à jour d'urgence pour échapper au malware PhemedromeC'est un malware qui sème un vent de panique qui vient d'être repéré par TrendMicro et cible les systèmes d'exploitation Windows. TrendMicro tire la sonnette d'alarme : un nouveau...