Kalendarz Google używany w atakach phishingowych – sprawdź uprawnienia dla otrzymywanych powiadomień

18 grudnia, 2024

Kalendarz Google to popularne narzędzie do organizacji harmonogramów, używane przez ponad 500 milionów użytkowników na całym świecie i dostępne w 41 językach. Jego funkcjonalność oraz powszechność sprawiają, że stało się atrakcyjnym celem dla cyberprzestępców. Badania przeprowadzone przez specjalistów z Check Point Research wskazują na nową metodę phishingu, w której przestępcy imitują prawdziwe wiadomości e-mail Google, aby wyglądały one na wysłane przez Google Calendar lub Google Drawings w imieniu zaufanych kontaktów.

Wstępnie ataki wykorzystywały zaproszenia z Google Calendar, zawierające linki do fałszywych formularzy Google Forms. Po wykryciu tego typu ataków przez oprogramowanie bezpieczeństwa, przestępcy przeszli na bardziej zaawansowane metody z użyciem Google Drawings. Również w tym wypadku głównym celem jest nakłonienie ofiary do kliknięcia w złośliwy link lub załącznik. W wyniku tego dochodziło do kradzieży danych osobowych i firmowych. Skradzione informacje są wykorzystywane do oszustw finansowych, m.in. nieautoryzowanych transakcji czy wyłudzania danych kart kredytowych. Przestępcy mogą również omijać zabezpieczenia innych kont, używając przechwyconych danych.

O sytuacji poinformowano firmę Google, która zarekomendowała użytkownikom włączenie w Kalendarzu opcji „znani nadawcy”, ostrzegającej użytkowników o zaproszeniach od osób spoza listy kontaktów:

Jak zabezpieczyć się przed atakiem?

Specjaliści Check Point podkreślają, że organizacje powinny być wyposażone w narzędzia cyberbezpieczeństwa, które wykrywają i blokują zaawansowane próby phishingu.

Istotny jest również monitoring aplikacji stron trzecich. Narzędzia zabezpieczające mogą ostrzegać o podejrzanej aktywności aplikacji, takich jak Kalendarz Google. Wdrażanie wieloskładnikowej autoryzacji (MFA) również stanowią jeden z podstawowych sposobów zabezpieczenia sieci.

Jednocześnie użytkownicy indywidualni powinni zachować ostrożność wobec podejrzanych zaproszeń, w szczególności, jeśli otrzymane zaproszenie zawiera nietypowe prośby (np. CAPTCHA).

Rekomenduje się również analizę linków – możesz wykorzystać nasz poradnik. Zamiast klikać bezpośrednio w link, warto skopiować go i zweryfikować w przeglądarce. Warto włączyć dwuetapową weryfikację (2FA) oraz klucze bezpieczeństwa (Passkey lub klucze U2F), dzięki czemu nawet przechwycenie hasła nie pozwoli na dostęp do konta.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]