Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Hameçonnage via Google Looker Studio

septembre 2023 par Jeremy Fuchs, Cybersecurity Researcher/Analyst at Avanan, A Check Point Software Company

Une attaque de plus en plus importante impliquant Google Looker Studio fait le tour du monde. Au cours des dernières semaines, nous avons vu plus d’une centaine d’attaques de ce type.

Google Looker Studio est un outil qui convertit des informations - diaporamas, feuilles de calcul, etc. - en données visualisées, telles que des diagrammes et des graphiques.
Les pirates l’utilisent pour créer de fausses pages cryptographiques destinées à voler de l’argent et des informations d’identification.
C’est une autre façon pour les pirates d’utiliser des services légitimes pour ce que nous appelons les attaques BEC 3.0.
Dans ce dossier d’attaque, les chercheurs de Check Point Harmony email discuteront de la façon dont les pirates utilisent l’ingénierie sociale avec un domaine Google, conçu pour susciter une réponse de l’utilisateur et remettre des informations d’identification à des sites de cryptage.

Attaque
Dans cette attaque, les pirates utilisent Google Looker Studio pour héberger des sites cryptographiques de collecte d’informations d’identification.
 Vecteur : Courriel
 Type : BEC 3.0
 Techniques : Ingénierie sociale, collecte de données d’identification
 Cible : Tout utilisateur final

Exemple d’e-mail
Cette attaque commence par un courriel provenant directement de Google, en l’occurrence Google Looker Studio.
Les pirates ont créé un rapport dans Looker Studio. L’e-mail contient un lien vers le rapport, indiquant qu’en suivant ces stratégies d’investissement, les utilisateurs ont obtenu un bon rendement. S’ensuit un joli : « Pour accéder à votre compte, cliquez ici. »


Voir les articles précédents

    

Voir les articles suivants