Alle Storys
Folgen
Keine Story von Check Point Software Technologies Ltd. mehr verpassen.

Check Point Software Technologies Ltd.

Google Collection wird für Phishing mißbraucht

San Franciso, Kalifornien (ots)

Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point® Software Technologies Ltd., hat herausgefunden, dass Hacker sich hinter Google Collection verstecken. Sie profitieren so einerseits von den Fähigkeiten des Tools, Links, Bilder und Videos zu speichern und mit anderen zu teilen, und andererseits von der Marke Google, die ihre Phishing-E-Mails legitim erscheinen lässt.

Die Sicherheitsforscher beschreiben, wie Hacker die Google-Seiten missbrauchen, um Links zu gefälschten Krypto-Währungsseiten zu verschicken. Ein Beispiel:

Die E-Mail kommt im üblichen Stil zum Nutzer, sogar mit Google-Benachrichtigung, da der Hacker schlicht seine Collection mit dem Nutzer teilte. Die E-Mail wurde von einer no-reply(at)google.com-Adresse verschickt, die legitim ist. Der Link selbst ist nicht verseucht und führt zu einer legitimen Google-Seite. Dort erscheint dann eine der bekannten Google-Collection-Karten:

Auf solchen Karten kann man Links zu Bildern, Videos, oder Websites hinterlegen. Diese Hacker-Karte führt zu folgendem Google-Formular:

Da es sich um ein Google-Forms-Formular handelt, das wiederum legitim ist, fallen keine der üblichen Phishing-Auffälligkeiten ins Gewicht, wie Rechtschreibfehler oder gefälschte Optik. Dieser Link jedoch leitet zu der gefälschten Website für Krypto-Währungen, über die das Geld der Nutzer gestohlen werden soll.

Die Sicherheitsforscher möchten darauf hinweisen, dass weder Google noch einer seiner Dienste nun gefährlich oder illegitim wäre. Darauf verweist der kleine Zusatz unter dem Google Form: "This content is neither created nor endorsed by Google." Die Hacker missbrauchen schlicht Google Collection. Check Point hat Google am 5. Juli 2023 über diese Sicherheitslücke unterrichtet.

Die Sicherheitsforscher raten Unternehmen und Privat-Anwendern größte Vorsicht walten zu lassen. Außerdem empfehlen Sie, KI-gestützte IT-Sicherheitslösungen zu implementieren, die nach verschiedenen Indikatoren Ausschau halten können, eine E-Mail-Sicherheitslösung einzuführen, die Dokumente und Dateien prüft, sowie eine URL-Sicherheitslösung, die Websites prüft und emuliert.

Pressekontakt:

Kafka Kommunikation GmbH & Co. KG
Auf der Eierwiese 1
82031 Grünwald
Tel.: 089 74747058-0
info@kafka-kommunikation.de

Original-Content von: Check Point Software Technologies Ltd., übermittelt durch news aktuell

Weitere Storys: Check Point Software Technologies Ltd.
Weitere Storys: Check Point Software Technologies Ltd.
  • 26.07.2023 – 14:15

    Stabiles Wachstum im Q2: Check Point meldet Steigerung der Aktienrendite um 22 Prozent

    San Carlos/ Kalifornien/ USA (ots) - Der Umsatz beläuft sich auf 589 Millionen US-Dollar, ein Anstieg von drei Prozent im Vorjahresvergleich. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, gibt seine Finanzergebnisse für das zweite Quartal bis zum 30. Juni 2023 bekannt. Der Gesamtumsatz stieg ...

  • 14.07.2023 – 15:28

    Auch Google Bard als Malware-Komplize missbrauchbar

    San Carlos, Kalifornien (ots) - Die Revolution der generativen KI hat einen Paradigmenwechsel im Bereich der künstlichen Intelligenz ausgelöst und ermöglicht es Maschinen, Inhalte mit bemerkenswerter Raffinesse zu erstellen und zu generieren. Die Verbreitung der generativen KI hat jedoch auch zu erheblichen Bedenken und ethischen Überlegungen geführt. Eine der Hauptsorgen dreht sich um den möglichen Missbrauch ...

  • 14.07.2023 – 14:20

    Check Point Top Malware im Juni

    San Carlos, Kalifornien (ots) - Im Juni wurde eine groß angelegte Ransomware-Kampagne gestartet, die Unternehmen weltweit traf. Schon im Mai 2023 gab die Progress Software Corporation eine Schwachstelle in MOVEit Transfer und MOVEit Cloud (CVE-2023-34362) bekannt, die Zugriff auf die Umgebung ermöglichte. Obwohl die Schwachstelle nach 48 Stunden gepatcht wurde, nutzten Hacker, die mit der russischen Ransomware-Gruppe Clop in Verbindung stehen, die Schwachstelle aus und ...