Studiuesit e Cofense kanë zbuluar një taktikë të re evazioni që përdor teknologjinë e Google për të kryer sulme phishing. Kriminelët kibernetikë përdorin gjithnjë e më shumë kornizën e faqeve të përshpejtuara celulare (AMP) për të ridrejtuar në faqet e infektuara dhe për të anashkaluar mbrojtjen e sigurisë.
Google AMP fsheh phishing
Google AMP ju lejon të krijoni faqe ueb të optimizuara për shfletim nga një shfletues celular. Faqet AMP strehohen në serverët e Google, ku “lehtësohen” për ngarkim më të shpejtë. URL-të përkatëse duken si www.google.com/amp/s/ ose www.google.co.uk/amp/s/.
Kriminelët kibernetikë përdorin Google AMP për të fshehur origjinën e lidhjeve të vendosura në emailet e phishing. Google AMP URL funksionon ngjashëm me ridrejtimin. Për shembull, adresa www.google.com/amp/s/example.com/path e çon viktimën që nuk dyshon në faqen e phishing example.com/path. Mbështetja për Google Analytics ju lejon gjithashtu të gjurmoni ndërveprimin me faqet e phishing.
Studiuesit e Cofense kanë parë një rritje të dukshme të sulmeve duke përdorur këtë taktikë që nga mesi i korrikut. Fatkeqësisht është mjaft efektiv, pasi bllokimi i domeneve google.com/amp/s/ prek të gjitha përdorimet legjitime. Duke pasur parasysh rrezikun (vjedhja e kredencialeve të hyrjes), kompanitë duhet t’i bllokojnë ato pavarësisht.
Kriminelët kibernetikë përdorin gjithashtu taktika të tjera për të pasur një shans më të mirë për sukses. Në vend të lidhjes AMP të Google, një imazh i klikueshëm vendoset në trupin e emailit, duke e çuar përdoruesin në faqen e phishing. Në raste të tjera, bëhet një ridrejtim i dytë duke përdorur domenet e Microsoft. Së fundi, një Cloudflare CAPTCHA përdoret për të parandaluar zbulimin e URL-së së phishing.
Discussion about this post