攻击者利用新的Google Docs缺陷进行伪装钓鱼

攻击者利用新的Google Docs缺陷进行伪装钓鱼

Avanan 分析师最近在 Google Docs 中发现了一个漏洞利用向量,攻击者正在使用该漏洞向受害者提供恶意网络钓鱼网站。

以下是攻击电子邮件的样子:

攻击者利用新的Google Docs缺陷进行伪装钓鱼

该链接指向此 Google 文档页面:

攻击者利用新的Google Docs缺陷进行伪装钓鱼

对于在组织外共享 Google 文档的人来说,此 Google 文档页面可能看起来很熟悉。然而,这不是那个页面。这是一个自定义的 HTML 页面,看起来像熟悉的 Google Docs 共享页面。 

攻击者希望受害者“单击此处下载文档”,一旦受害者单击该链接,他们将被重定向到实际的恶意网络钓鱼网站,在那里他们的凭据将通过另一个看起来像 Google 登录门户的网页被盗. 如您所见,那不是 Google 的网站。

攻击者利用新的Google Docs缺陷进行伪装钓鱼

攻击者是如何做到这一点的?

这种攻击实际上很容易执行,主要是因为谷歌为攻击者做了大部分工作。

步骤 1. 编写一个类似于 Google Docs 共享页面的网页

攻击者利用新的Google Docs缺陷进行伪装钓鱼

第 2 步.将该 HTML 文件上传到 Google Drive:

攻击者利用新的Google Docs缺陷进行伪装钓鱼
攻击者利用新的Google Docs缺陷进行伪装钓鱼

谷歌会非常有帮助,一旦文件被扫描,他们会自动呈现 HTML内容。

您可以在此处查看页面预览:

攻击者利用新的Google Docs缺陷进行伪装钓鱼

步骤 3. 右键单击​​上传的文件并在 Google Docs 中打开它:

攻击者利用新的Google Docs缺陷进行伪装钓鱼

这是一个聪明的地方,因为如果你简单地点击“获取链接”,你只会看到文件的源代码,而不是渲染的版本。

Google 文档中的页面如下所示:

攻击者利用新的Google Docs缺陷进行伪装钓鱼

如果攻击者选择“获取链接”,页面将如下所示

攻击者利用新的Google Docs缺陷进行伪装钓鱼

显然,攻击者想要带有渲染图像的顶级版本。

步骤 4. 发布到 Web:

为了使文件正确呈现给受害者,攻击者必须从“文件”下拉菜单中选择“发布到 Web”。

攻击者利用新的Google Docs缺陷进行伪装钓鱼

然后,攻击者必须单击“嵌入”和“发布”:

攻击者利用新的Google Docs缺陷进行伪装钓鱼

发布后,Google 将提供一个带有嵌入标签的链接,用于在论坛上呈现自定义内容。攻击者不需要 iframe 标签,只需要复制带有 Google Docs 链接的部分,如下所示:

攻击者利用新的Google Docs缺陷进行伪装钓鱼

该链接现在将按照攻击者的意图呈现完整的 HTML 文件,它还包含指向实际恶意网站的重定向超链接。

攻击者利用新的Google Docs缺陷进行伪装钓鱼

第 5 步.只需将此链接插入电子邮件并点击发送!

其他例子

Avanan 分析师还发现了这种用于欺骗 DocuSign 网络钓鱼电子邮件的相同攻击方法。

攻击者利用新的Google Docs缺陷进行伪装钓鱼

在这种情况下,“查看文档”按钮是一个已发布的 Google 文档链接,实际上是一个伪造的 DocuSign 登录页面。 

攻击者利用新的Google Docs缺陷进行伪装钓鱼

这个网络钓鱼页面在“登录”按钮上嵌入了一个监听器,它将输入的密码传输到攻击者控制的服务器:

攻击者利用新的Google Docs缺陷进行伪装钓鱼

结论

黑客通过在公知服务中进行攻击来绕过静态链接扫描程序。我们过去曾在MailGunFlipSnackMovable Ink等小型服务中看到过这种情况但这是我们第一次通过 Google Drive/Docs 等主要服务看到这种情况。 。

from

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用 * 标注