I ricercatori di Check Point Software Technologies hanno posto la loro attenzione su Google Cloud Services. I rischi legati a potenziali attacchi informatici non sono da trascurare.
Check Point Software Technologies
Utilizzando funzionalità avanzate in un noto servizio di cloud storage, gli hacker possono mascherare meglio le loro intenzioni maligne. Di seguito, i ricercatori di Check Point forniscono un esempio di hacker che utilizza le funzionalità avanzate GCP, le funzioni di Google, per orchestrare un sofisticato attacco di phishing, proprio come qualsiasi altra azienda.
Alcuni esempi
Quest’anno i ricercatori di Check Point si sono imbattuti in un attacco iniziato con un documento PDF caricato su Google Drive, che includeva un link a una pagina di phishing. La stessa ha chiesto all’utente di effettuare il login con il proprio Office 365 o con l’e-mail dell’organizzazione. Quando un utente sceglie una delle opzioni, appare una finestra pop-up con la pagina di login di Outlook. Dopo aver inserito le credenziali, l’utente viene condotto ad un vero e proprio rapporto in PDF pubblicato da una rinomata società di consulenza globale. Durante tutte queste fasi, l’utente non si insospettisce mai. Gli aggressori hanno iniziato a utilizzare le funzioni di Google Cloud, un servizio che consente l’esecuzione del codice nel cloud. In questo caso le risorse nella pagina di phishing sono state caricate da un’istanza di Google Cloud Functions senza esporre i domini maligni degli aggressori.
Dichiarazioni ufficiali
In merito a questi attacchi, Lotem Finkelsteen, Manager Threat Intelligence di Check Point, ha affermato: “Da qualche tempo gli hacker stanno aggirandosi intorno ai servizi di cloud storage su cui ci affidiamo e di cui ci fidiamo, rendendo molto più difficile identificare un attacco di phishing. Le tradizionali bandiere rosse di un attacco di phishing, come i domini sosia o i siti web senza certificati, non ci aiuteranno molto, visto che entriamo in una potenziale pandemia cibernetica. Gli utenti della Google Cloud Platform, anche gli utenti di AWS e Azure, dovrebbero tutti fare attenzione a questa tendenza in rapida crescita, e imparare a proteggersi. Si comincia pensando due volte ai file che si ricevono dai mittenti.”
Si ricorda l’utente di verificare sempre il mittente di una mail e di evitare l’apertura, e il conseguente click, sul link presente.
- Lozza, Davide (Autore)
Ultimo aggiornamento 2024-10-06 / Link di affiliazione / Immagini da Amazon Product Advertising API
Rimani aggiornato seguendoci su Google News!
Da non perdere questa settimana su Techprincess
🇺🇸 Cosa ci aspettiamo dal CES 2025
🛍️ Quale iPad comprare a fine 2024?
🎶 I migliori 10 album internazionali del 2024
🕹️ 5 videogiochi da giocare a Natale
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!