Home Cronaca Gli hacker sfruttano Google Cloud per inviare e-mail di phishing affidabili

Gli hacker sfruttano Google Cloud per inviare e-mail di phishing affidabili

99
0

NUOVOOra puoi ascoltare gli articoli di Fox Information!

I criminali informatici hanno trovato un nuovo modo intelligente per inviare e-mail di phishing direttamente nella casella di posta.

Invece di falsificare i marchi, stanno abusando di strumenti cloud reali di cui le persone già si fidano. I ricercatori di sicurezza affermano che gli aggressori hanno recentemente violato una funzionalità di posta elettronica legittima all’interno di Google Cloud.

Il risultato sono stati migliaia di messaggi di phishing che sembravano normali notifiche di Google. Molti sono riusciti a superare facilmente i filtri antispam.

Iscriviti per ricevere il mio report GRATUITO su CyberGuy
Ricevi i miei migliori consigli tecnici, avvisi urgenti sulla sicurezza e offerte esclusive direttamente nella tua casella di posta. Inoltre, avrai accesso immediato alla mia guida definitiva alla sopravvivenza alle truffe quando ti iscrivi a my CYBERGUY.COM notiziario.

Come ha funzionato questo attacco di phishing di Google Cloud

Al centro della campagna c’period l’integrazione delle applicazioni Google Cloud. Questo servizio consente alle aziende di inviare notifiche e-mail automatizzate dai flussi di lavoro creati. Gli aggressori hanno sfruttato l’attività Invia e-mail all’interno di quel sistema. Poiché i messaggi provenivano da un vero indirizzo Google, apparivano autentici sia agli utenti che agli strumenti di sicurezza.

Secondo Examine Level, una società di sicurezza informatica globale che monitora e analizza campagne di minacce su larga scala, le e-mail sono state inviate da un indirizzo legittimo di proprietà di Google e corrispondevano strettamente allo stile di notifica di Google. I caratteri, i termini e il format sembravano tutti familiari. Nel corso di due settimane nel dicembre 2025, gli aggressori hanno inviato più di 9.000 e-mail di phishing prendendo di mira circa 3.200 organizzazioni negli Stati Uniti, Europa, Canada, Asia Pacifico e America Latina.

Gli aggressori hanno utilizzato l’affidabile infrastruttura Google Cloud per instradare le vittime attraverso più reindirizzamenti prima di rivelare la truffa. (Thomas Fuller/SOPA Pictures/LightRocket tramite Getty Pictures)

ESTENSIONI CHROME DANNOSE SCOPERTE A RUBARE DATI SENSIBILI

Perché le e-mail di phishing di Google erano così convincenti

I messaggi sembravano avvisi di routine sul posto di lavoro. Alcuni affermavano che avevi ricevuto un messaggio vocale. Altri hanno affermato che ti è stato concesso l’accesso a un documento condiviso, come un file This autumn. Quel senso di normalità abbassò i sospetti. Molte persone sono abituate a vedere questi messaggi esatti ogni giorno. Ancora più preoccupante, le e-mail hanno aggirato le protezioni comuni come SPF e DMARC perché sono state inviate tramite l’infrastruttura di proprietà di Google. Per i sistemi di posta elettronica, nulla sembrava falso.

Cosa succede dopo aver fatto clic

L’attacco non si è fermato alla posta elettronica. Una volta che una vittima ha fatto clic sul collegamento, è stata inviata a una pagina ospitata su storage.cloud.google.com. Ciò ha aggiunto un altro livello di fiducia. Da lì, il collegamento viene reindirizzato nuovamente a googleusercontent.com. Poi è arrivato un CAPTCHA falso o un controllo dell’immagine. Questo passaggio ha bloccato gli scanner di sicurezza automatizzati consentendo agli utenti reali di continuare. Dopo aver superato quella schermata, le vittime arrivavano su una falsa pagina di accesso Microsoft ospitata su un dominio non Microsoft. Tutte le credenziali inserite sono state catturate dagli aggressori.

Chi è stato preso di mira dall’attacco di phishing di Google Cloud

Examine Level afferma che la campagna si è concentrata fortemente sui settori che fanno affidamento su avvisi automatizzati e documenti condivisi. Ciò includeva produzione, tecnologia, finanza, servizi professionali e vendita al dettaglio. Sono stati presi di mira anche altri settori come la sanità, l’istruzione, il governo, l’energia, i viaggi e i media. Questi ambienti sono soggetti a proceed richieste di autorizzazione e avvisi di condivisione di file, il che ha reso le esche una routine.

“Abbiamo bloccato numerous campagne di phishing che comportavano l’uso improprio di una funzione di notifica by way of e-mail all’interno di Google Cloud Software Integration”, ha detto a Cyberguy un portavoce di Google. “È importante sottolineare che questa attività deriva dall’abuso di uno strumento di automazione del flusso di lavoro, non da una compromissione dell’infrastruttura di Google. Sebbene abbiamo implementato protezioni per difendere gli utenti da questo attacco specifico, incoraggiamo la continua cautela poiché gli autori malintenzionati tentano spesso di falsificare marchi affidabili. Stiamo adottando ulteriori misure per prevenire ulteriori abusi.”

L’incidente dimostra come gli aggressori possano utilizzare come armi strumenti legittimi di automazione del cloud senza ricorrere allo spoofing tradizionale.

Modi per proteggersi dalle e-mail di phishing apparentemente attendibili

Le e-mail di phishing stanno diventando sempre più difficili da individuare, soprattutto quando gli aggressori abusano di piattaforme cloud reali come Google Cloud. Questi passaggi aiutano a ridurre i rischi quando le e-mail sembrano familiari e legittime.

1) Rallentare prima di agire in base agli avvisi

Gli aggressori fanno affidamento sull’urgenza. I messaggi relativi a messaggi vocali, file condivisi o modifiche delle autorizzazioni sono progettati per farti fare clic velocemente. Pausa prima di agire. Chiediti se effettivamente ti aspettavi quell’avviso. In caso contrario, verificalo in un altro modo.

2) Ispeziona i collegamenti prima di fare clic

Passa sempre il mouse sopra i hyperlink per visualizzare in anteprima il dominio di destinazione. In questa campagna, i collegamenti passavano da più domini Google dall’aspetto affidabile prima di arrivare a una pagina di accesso falsa. Se la destinazione finale non corrisponde al servizio che ti chiede di accedere, chiudi immediatamente la pagina.

3) Trattare con cautela le e-mail di accesso ai file e di autorizzazione

Gli avvisi sui documenti condivisi sono un’esca preferita perché sembrano routine al lavoro. Se un’e-mail afferma che ti è stato concesso l’accesso a un file che non riconosci, non fare clic direttamente nel messaggio. Apri invece il browser e accedi manualmente a Google Drive o OneDrive per verificare la presenza di nuovi file.

Computer Microsoft sul tavolo.

Il passaggio finale portava gli utenti a una falsa pagina di accesso di Microsoft, dove le credenziali inserite venivano silenziosamente rubate. (Stack sociale)

4) Utilizza un gestore di password per individuare pagine di accesso false

I gestori di password possono rappresentare una forte ultima linea di difesa. Non riempiranno automaticamente le credenziali su pagine di accesso false di Microsoft o Google ospitate su domini non ufficiali. Se il tuo gestore di password si rifiuta di inserire un login, è un segnale di allarme a cui vale la pena prestare attenzione.

Successivamente, controlla se la tua e-mail è stata esposta in violazioni passate. Il nostro gestore di password n. 1 (vedi Cyberguy.com/Passwords) embody uno scanner di violazioni integrato che controlla se il tuo indirizzo e-mail o le tue password sono apparsi in fughe di notizie be aware. Se scopri una corrispondenza, modifica immediatamente le password riutilizzate e proteggi tali account con credenziali nuove e univoche.

Scopri i migliori gestori di password del 2025 recensiti da esperti su Cyberguy.com.

LA NUOVA AI DI GOOGLE RENDE I ROBOT PIÙ INTELLIGENTI SENZA IL CLOUD

5) Esegui un potente software program antivirus con protezione dal phishing

I moderni strumenti antivirus fanno molto più che scansionare i file. Molti ora rilevano collegamenti dannosi, pagine CAPTCHA false e siti di raccolta di credenziali in tempo reale. Un potente software program antivirus può bloccare le pagine di phishing anche dopo un clic, il che è importante negli attacchi a più fasi come questo.

Il modo migliore per proteggerti da collegamenti dannosi che installano malware, potenzialmente accedendo alle tue informazioni non-public, è avere un potente software program antivirus installato su tutti i tuoi dispositivi. Questa protezione può anche avvisarti di e-mail di phishing e truffe ransomware, mantenendo al sicuro le tue informazioni personali e le tue risorse digitali.

Scopri le mie scelte sui migliori vincitori della protezione antivirus del 2025 per i tuoi dispositivi Home windows, Mac, Android e iOS su Cyberguy.com.

6) Riduci la tua esposizione con un servizio di rimozione dati

Le campagne di phishing spesso hanno successo perché gli aggressori conoscono già il tuo indirizzo e-mail, il tuo datore di lavoro o il tuo ruolo. Tali informazioni vengono comunemente estratte dai siti di dealer di dati. Un servizio di rimozione dati aiuta a rimuovere le tue informazioni personali da questi database, rendendo più difficile per gli aggressori creare e-mail convincenti e mirate.

Sebbene nessun servizio possa garantire la rimozione completa dei tuoi dati da Web, un servizio di rimozione dati è davvero una scelta intelligente. Non sono economici e nemmeno la tua privateness. Questi servizi fanno tutto il lavoro per te monitorando attivamente e cancellando sistematicamente le tue informazioni personali da centinaia di siti net. È ciò che mi dà tranquillità e ha dimostrato di essere il modo più efficace per cancellare i tuoi dati personali da Web. Limitando le informazioni disponibili, riduci il rischio che i truffatori incrocino i dati delle violazioni con le informazioni che potrebbero trovare sul darkish net, rendendo più difficile per loro prenderti di mira.

Dai un’occhiata alle mie migliori scelte per i servizi di rimozione dati e ottieni una scansione gratuita per scoprire se le tue informazioni personali sono già disponibili sul Internet visitando Cyberguy.com.

Ottieni una scansione gratuita per scoprire se le tue informazioni personali sono già presenti sul net: Cyberguy.com.

7) Abilita l’autenticazione a due fattori (2FA) ovunque

Anche se gli aggressori rubano la tua password, l’autenticazione a due fattori (2FA) può impedire loro di accedere al tuo account. Utilizza l’autenticazione basata su app o le chiavi {hardware} quando possibile, in particolare per la posta elettronica di lavoro, l’archiviazione nel cloud e gli account Microsoft.

8) Segnala immediatamente le e-mail sospette

Se qualcosa non va, segnalalo. Segnala avvisi sospetti di Google o Microsoft al tuo staff IT o di sicurezza in modo che possano avvisare gli altri. La segnalazione tempestiva può fermare una campagna di phishing prima che si diffonda ulteriormente all’interno di un’organizzazione.

È sicuro annullare l'iscrizione allo spam a cui non ti sei iscritto?

Le e-mail di phishing di Google sembravano avvisi di routine sul posto di lavoro. (Kurt “CyberGuy” Knutsson)

I punti salienti di Kurt

Questa campagna evidenzia un cambiamento crescente nelle tattiche di phishing. Gli aggressori non hanno più bisogno di falsificare i marchi quando possono abusare direttamente dei servizi cloud affidabili. Man mano che l’automazione diventa più comune, la consapevolezza della sicurezza è più importante che mai. Anche le e-mail familiari meritano una seconda occhiata, soprattutto quando insistono sull’urgenza o richiedono credenziali.

CLICCA QUI PER SCARICARE L’APP FOX NEWS

Se un’e-mail di phishing proviene da un vero indirizzo Google, quanto sei sicuro di individuarla prima di fare clic? Fatecelo sapere scrivendoci a Cyberguy.com.

Iscriviti per ricevere il mio report GRATUITO su CyberGuy
Ricevi i miei migliori consigli tecnici, avvisi urgenti sulla sicurezza e offerte esclusive direttamente nella tua casella di posta. Inoltre, avrai accesso immediato alla mia Guida definitiva alla sopravvivenza alle truffe, gratuitamente quando ti iscrivi a my CYBERGUY.COM notiziario.

Copyright 2025 CyberGuy.com. Tutti i diritti riservati.

fonte