Google Docs, Slide et Looker Studio : attention au phishing si vous utilisez ces applications

Google est un géant de la technologie. Les utilisateurs ont donc naturellement tendance à faire confiance à la compagnie lorsqu’ils utilisent ses services. C’est cette faille que des hackers sont actuellement en train d’exploiter à travers une vaste campagne d’hameçonnage.

hacker-hoodie-bitcoin
Crédit : 123rf

D’après la compagnie de cybersécurité Check Point Research, les cybercriminels utilisent toujours plus fréquemment des services de Google Drive pour mener à bien des campagnes de phishing extrêmement sophistiquées. Selon Jeremy Fuchs, un chercheur de la compagnie, « les cybercriminels profitent des outils commerciaux de Google pour voler les identifiants de connexion et les comptes cryptographiques ».

À lire — Des pirates se font passer pour Microsoft et infiltrent des gouvernements

Selon M. Fuchs, l’un des outils préférés des hackers serait actuellement Looker Studio, un logiciel de visualisation de données de Google. C'est un « phénomène préoccupant, car difficile à détecter, tant pour les experts en sécurité que pour les utilisateurs ». Check Point affirme que « plus d’une centaine d’attaques de ce type » ont eu lieu ces dernières semaines. Voici comment se déroule cette tentative de phishing de type BEC 3.0, pour Business Email Compromise.

Les utilisateurs de Google Looker Studio, Docs et Slides sont visés par une campagne de phishing

Cette campagne est très difficile à contrecarrer, car les pirates utilisent des sites et services légitimes à des fins criminelles. Dans le cadre de cette campagne, les victimes reçoivent un email légitime en provenance de Google, qui comporte un lien vers le rapport faisant la promotion de stratégies d’investissement gagnantes dans les cryptomonnaies. Le courriel propose ensuite à l’utilisateur de cliquer sur un lien pour accéder à son compte. Ce dernier mène effectivement à une page Looker Studio, mais c’est dans le Google Slides intégré à cette page que se cache le vice.

Crédit : Check Point Research

Des messages toujours plus pressants vous enjoignent de saisir vos identifiants pour pouvoir recueillir les cryptomonnaies passivement amassées à travers le « cloud mining ». Bien évidemment, ces données vous seront volées, et permettront aux criminels d'usurper votre identité. Cette technique est virtuellement indétectable, tant l’attaque est imbriquée au plus profond du document. Bien évidemment, cette campagne ne vise que les internautes avides de gagner des bitcoins, mais comme le dit Check Point Research, « il suffit d’une attaque réussie ».

Voir les commentaires
Ailleurs sur le web