DES HACKERS UTILISENT LA FONCTIONALITÉ COMMENTAIRE DE GOOGLE DOCS POUR LANCER DES ATTAQUES

Posté le janvier 7, 2022 à 17:42

DES HACKERS UTILISENT LA FONCTIONALITÉ COMMENTAIRE DE GOOGLE DOCS POUR LANCER DES ATTAQUES

Avanan, une société de recherche en cybersécurité, a publié un rapport montrant que les hackers exploitent désormais Google Docs. Le rapport montre que ces derniers utilisent les fonctions de productivité de Google Docs pour lancer leurs attaques.

Parmi les intentions malveillantes de ces hackers figure le contournement des filtres anti-spam et des fonctions de sécurité pour diffuser du contenu malveillant.

Des hackers exploitent la fonction commentaire de Google

Un rapport de Jeremy M. Fuchs, l’un des chercheurs d’Avanan, indique que le premier cas d’utilisation de la fonction commentaire par des hackers a été détecté en décembre. Les attaquants exploitaient cette fonction à la fois sur Google Docs et Google Slides.

Le billet de blog publié par M. Fuchs indique que les hackers ont lancé cette attaque en ajoutant un commentaire à un document Google. Le rapport a également noté que le commentaire envoyé par les attaquants mentionnait la victime cible en utilisant un @.

« Ce faisant, un email est automatiquement envoyé dans la boîte de réception de cette personne. Dans cet e-mail, qui provient de Google, le commentaire complet, y compris les mauvais liens et le texte, est inclus. De plus, l’adresse électronique n’est pas affichée, mais uniquement le nom de l’attaquant, ce qui rend la situation propice aux usurpateurs d’identité », peut-on lire dans le blog de M. Fuchs.

Ce n’est pas la première fois que des attaquants utilisent Google Docs pour lancer des attaques. Les cybercriminels utilisent cette technique depuis longtemps, et Google a même publié des patchs de sécurité pour corriger la vulnérabilité en 2020. Cependant, il semble maintenant que ces correctifs soient très peu efficaces pour freiner les attaques.

Le rapport d’Avanan montre plusieurs images des chercheurs alors qu’ils testaient la vulnérabilité sur Google Docs et Google Slides. Les chercheurs utilisaient un lien malveillant ajouté à l’un des commentaires.

Après les tests, M. Fuchs a noté que les utilisateurs d’Outlook étaient les premiers visés, mais pas exclusivement. Il a touché plus de 500 boîtes de réception chez 30 locataires, les hackers utilisant plus de 100 comptes Gmail différents.

L’étude de M. Fuchs ajoute également que la fonction de messagerie disponible sur Google Docs a rendu difficile l’arrêt de l’attaque malveillante par les scanners. Les fonctions de sécurité n’ont pas réussi à détecter et à arrêter l’attaque parce qu’elles montraient que l’e-mail était envoyé directement par Google.

Google est l’un des expéditeurs d’e-mails les plus fiables. Les e-mails envoyés par Google ne font généralement pas l’objet de spams et figurent dans les listes autorisées de nombreux utilisateurs. De plus, de nombreux utilisateurs ont également montré leur confiance dans les e-mails envoyés par Google.

Les fonctions qui filtrent les messages de spam n’ont pas non plus réussi à détecter le contenu malveillant joint dans cette fonction de commentaire. Les attaquants n’utilisent pas leur propre adresse électronique, mais uniquement une pseudo-adresse. Par conséquent, un utilisateur ne peut pas identifier si un commentaire a été envoyé par une personne travaillant au sein de l’entreprise ou par une source externe.

M. Fuchs a également noté que les attaquants ont créé un climat de confiance avec les utilisateurs en personnalisant l’e-mail et en s’assurant qu’il parviendra à la cible visée.

« De plus, l’e-mail contient le commentaire complet, ainsi que des liens et du texte. La victime n’a pas besoin de consulter le document, puisque la charge utile se trouve dans l’e-mail lui-même. Enfin, l’attaquant n’a même pas besoin de partager le document – la simple mention de la personne dans le commentaire suffit », note M. Fuchs.

Les hackers utilisent les exploits de Google Docs depuis longtemps

Les chercheurs d’Avanan affirment en outre qu’en 2021, une autre attaque a également été réalisée via Google Docs. Les chercheurs ont déclaré que la vulnérabilité permettait aux hackers de diffuser des sites Web de phishing malveillants aux utlisateurs.

Les chercheurs ont également donné aux utilisateurs plusieurs conseils qu’ils peuvent utiliser pour se protéger contre de telles attaques. L’un de ces conseils consiste à vérifier minutieusement les commentaires qui leur sont envoyés via Google Docs. Cette vérification permet de s’assurer que l’utilisateur ne commente pas les liens malveillants qui y sont intégrés.

D’autres chercheurs en cybersécurité ont également déclaré que cette attaque a été utilisée à plusieurs reprises par le passé en raison de son haut niveau de réussite. Shawn Smith, directeur de l’infrastructure chez nVisium, a déclaré que cette attaque n’est pas différente des autres méthodes de phishing utilisées par les attaquants.

Dans le rapport, M. Smith indique que « les utilisateurs doivent toujours se méfier des liens contenus dans les e-mails, même ceux provenant d’expéditeurs légitimes, en raison de la possibilité de compromettre un compte. Il me semble qu’il s’agit moins d’un « exploit » en soi que d’un manque de prévention du spam. »

L’autre conseil que les utilisateurs doivent noter est qu’ils doivent survoler les liens envoyés dans leurs commentaires avant de cliquer dessus. Cela permettra de s’assurer que l’hyperlien les dirigera vers les pages qu’ils souhaitent visiter et non vers un site totalement différent.

Summary
DES HACKERS UTILISENT LA FONCTIONALITÉ COMMENTAIRE DE GOOGLE DOCS POUR LANCER DES ATTAQUES
Article Name
DES HACKERS UTILISENT LA FONCTIONALITÉ COMMENTAIRE DE GOOGLE DOCS POUR LANCER DES ATTAQUES
Description
Avanan, une société de recherche en cybersécurité, a publié un rapport montrant que les hackers exploitent désormais Google Docs.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

%d blogueurs aiment cette page :