根据 Check Point 与 Hackread.com 共同发布的日历绕过最新研究报告 ,Google 工作空间中广泛应用的钓鱼日程管理工具 Google 日历已成为网络犯罪分子的新攻击目标。
Google 日历成工具:网络攻击者利用 Google 日历的新工功能模块 ,发送仿冒合法邀请函的具可机制网络钓鱼邮件。高级攻击策略:攻击者采用 Google 表单和 Google 绘图等多元化工具,有效规避传统邮件安全防护机制 ,安全从而强化攻击的防护可信度 。影响范围广泛:在短短四周内 ,日历绕过已检测到与该攻击活动关联的钓鱼 4000 余封网络钓鱼邮件 ,涉及约 300 家品牌企业 。服务器租用新工社会工程学手法:网络犯罪分子通过制造紧迫感 、具可机制恐慌情绪以及冒充身份等手段,有效诱使受害者点击恶意链接并泄露敏感信息 。安全防范措施:部署高级邮箱安全监控系统 、防护第三方应用程序使用审计机制以及行为分析技术,日历绕过对于抵御此类不断演进的威胁具有重要意义。
Google 日历作为 Google 工作空间的重要组成部分,是一款面向全球超过 5 亿用户的日程安排与时间管理工具,支持 41 种语言 。
据 CPR 的研究显示,攻击者正试图操控 Google 日历及其相关功能模块,亿华云例如 Google 绘图 ,通过发送伪装成合法邮件的链接 ,突破传统邮箱安全防线,实施网络钓鱼攻击 。这些链接表面上看似指向 Google 表单或 Google 绘图 ,进一步提升了攻击的可信度。

恶意邮件与 Google 日历配置(来源 :CPR)
攻击者最初利用 Google 日历内置的友好功能 ,提供链接至 Google 表单 。在察觉到安全产品能够识别恶意日历邀请后,攻击者迅速调整策略,将攻击手段与 Google 绘图功能相结合 。
Check Point 发文指出 :网络犯罪分子正在篡改“发件人”头部信息,使邮件看起来像是源码下载由已知且合法的用户通过 Google 日历发送的。在短短四周内 ,网络安全研究人员已监测到 4000 多封此类钓鱼邮件,涉及约 300 家品牌企业。
攻击者利用用户对 Google 日历的信任和熟悉程度 ,诱使受害者点击恶意链接 。他们会伪造看似合法的日历邀请,通常来自受害者熟悉的联系人或组织机构 。这些初始邀请可能包含指向 Google 表单 、Google 绘图或 ICS 文件附件的链接,香港云服务器后者看似是简单的信息请求或调查问卷,常以 CAPTCHA 或支持按钮的形式呈现。
一旦受害者点击链接,将被重定向至一个精心设计的恶意网站,该网站通过虚假身份验证流程窃取个人信息或公司数据 。该网站可能模仿合法的登录页面、加密货币交易所或技术支持页面。攻击者的最终目的是诱骗受害者泄露敏感信息 ,源码库如密码、信用卡详细信息或个人身份证号码。被盗取的信息可能被用于信用卡欺诈或未经授权的交易,给受害者带来重大风险。
值得注意的是,攻击者通常会叠加社会工程学策略来增强攻击的可信度。他们可能通过制造紧迫感 、恐慌情绪或激发好奇心 ,诱使受害者点击恶意链接 。此外 ,攻击者还可能冒充可信任的建站模板个人或组织 ,以获取受害者的信任 。这无疑大大大提高了通过Google日历钓鱼的成功率 ,企业/组织应保持高度警惕 ,以应对日益复杂化的网络钓鱼攻击。
参考来源:https://hackread.com/google-calendar-phishing-scam-users-malicious-invites/
(责任编辑:电脑教程)