حذر باحثون فى شركة Check Point Research للأمن السيبرانى من اتجاه سريع النمو يخفى فيه المتسللون هجمات التصيد الاحتيالى على خدمة Google Cloud (GCP) ، مما يجعل من الصعب للغاية على الأشخاص تحديد هذا الهجوم.
يتأكد المستخدمون من بعض العلامات التحذيرية بشكل عام لاكتشاف أى هجوم تصيد احتيالى مثل نطاقات تبدو مريبة أو مواقع ويب بدون HTTPS، ومع ذلك من خلال استخدام خدمات السحابة العامة المعروفة مثل Google Cloud أو Microsoft Azure لاستضافة صفحات التصيد، يمكن للمهاجمين التغلب على هذه العقبة وإخفاء نواياهم الخبيثة، وبالتالى تحسين فرصهم فى إيقاع حتى الضحايا الأذكياء.
وقد واجه باحثو الأمن فى Check Point Research نوع من هذه الهجمات فى يناير، وبدأ الهجوم بمستند PDF تم تحميله على Google Drive وتضمن رابطًا لصفحة تصيد، وطلبت الصفحة المستضافة من المستخدم تسجيل الدخول باستخدام Office 365 أو البريد الإلكترونى للمؤسسة.
وعند اختيار أحد الخيارات، تظهر نافذة منبثقة مع صفحة تسجيل الدخول إلى Outlook، وبعد إدخال بيانات الاعتماد، تم توجيه المستخدم إلى تقرير PDF حقيقى نشرته شركة استشارية عالمية مشهورة.
خلال كل هذه المراحل، لم يشك المستخدم أبدًا فى استضافة صفحة التصيد على Google Cloud Storage، ومع ذلك، أظهر عرض شفرة مصدر الصفحة أن معظم الموارد يتم تحميلها من موقع ويب ينتمى إلى المهاجمين.
فى الهجمات الأكثر حداثة، حتى المستخدم الذكى قد لا يلاحظ هذا الأمر، حيث بدأ المهاجمون فى استخدام Google Cloud Functions ، وهى خدمة تسمح بتشغيل التعليمات البرمجية فى السحابة.
تم أضافة تعليقك سوف يظهر بعد المراجعة