Apple Planet
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI
No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Gry
  • Nowinki
    • Recenzje
    • Poradniki
    • Serwis
    • GSMINFO Serwis
niedziela, 11 stycznia, 2026
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Gry
  • Nowinki
    • Recenzje
    • Poradniki
    • Serwis
    • GSMINFO Serwis
No Result
View All Result
Apple Planet
No Result
View All Result
Home Security

Cyberprzestępcy wykorzystują funkcję e-mail Google Cloud w wieloetapowym phishingu

od Pan z ApplePlanet
9 stycznia, 2026
w Security
0
Cyberprzestępcy wykorzystują funkcję e-mail Google Cloud w wieloetapowym phishingu
467
SHARES
1.5k
VIEWS
Udostępnij na FacebookuUdostępnij na Tweeterze

Badacze zajmujący się bezpieczeństwem ujawnili szczegóły kampanii phishingowej, w której napastnicy podszywają się pod legalne wiadomości generowane przez Google, wykorzystując do tego usługę Application Integration w Google Cloud. Zamiast polegać na klasycznym spoofingu, przestępcy nadużywają mechanizmu automatycznych powiadomień, dzięki czemu wiadomości są wysyłane z autentycznego adresu należącego do Google, co zwiększa ich szansę trafienia do skrzynek odbiorczych i utrudnia wykrycie.

Według firmy Check Point atakujący używali adresu „noreply-application-integration@google[.]com”, co pozwalało ominąć tradycyjne filtry antyspamowe i mechanizmy weryfikacji nadawcy, takie jak SPF i DMARC. Wiadomości przypominały rutynowe powiadomienia korporacyjne — alerty o poczcie głosowej, prośby o dostęp do plików lub nadanie uprawnień — a ich styl i formatowanie były zgodne z typowymi komunikatami Google, co dodatkowo zwiększało wiarygodność i skłaniało odbiorców do kliknięcia zawartych linków.

W 14-dniowym okresie obserwowanym w grudniu 2025 r. kampania objęła 9 394 wiadomości phishingowych skierowanych do około 3 200 klientów. Ofiary znajdowały się w Stanach Zjednoczonych, regionie Azji i Pacyfiku, Europie, Kanadzie oraz Ameryce Łacińskiej. Analiza Check Point wskazuje, że głównymi celami byli przedstawiciele sektorów takich jak przemysł wytwórczy, technologie, finanse, usługi profesjonalne i handel detaliczny, choć ataki dotykały również mediów, edukacji, ochrony zdrowia, energetyki, administracji publicznej, turystyki i transportu — branże, które często korzystają z automatycznych powiadomień i współdzielonych dokumentów.

Rdzeń ataku stanowiło nadużycie zadania „Send Email” w Application Integration, które umożliwia wysyłanie niestandardowych powiadomień e-mail w ramach integracji. Dokumentacja Google ogranicza liczbę odbiorców tego zadania do maksymalnie 30 adresów, jednak fakt, że wiadomości można skierować na dowolne adresy e-mail, pozwolił napastnikom wykorzystywać tę legalną funkcję do rozsyłania phishingu z domen należących do Google, skutecznie omijając zabezpieczenia oparte na autentyczności domeny.

Atak miał charakter wieloetapowy. Po kliknięciu linku w wiadomości użytkownik był najpierw przekierowywany do zasobu przechowywanego pod storage.cloud.google[.]com — także części zaufanej infrastruktury Google — a następnie do treści serwowanej z googleusercontent[.]com. Tam ofiara widziała fałszywą walidację opartą na CAPTCHA lub obrazkowej weryfikacji, co pełniło dwojaką rolę: blokowało automatyczne skanery i narzędzia bezpieczeństwa przed analizą infrastruktury ataku oraz pozwalało rzeczywistym użytkownikom przejść dalej. Po pomyślnej „walidacji” ofiara trafiała na podrobioną stronę logowania Microsoft, hostowaną na domenie niezwiązanej z Microsoftem, gdzie wprowadzone dane logowania były przechwytywane przez napastników.

W odpowiedzi na ustalenia Google zablokowało wykorzystywaną funkcję powiadomień e-mail w Application Integration i zadeklarowało podjęcie dodatkowych kroków zapobiegawczych, aby ograniczyć dalsze nadużycia tej usługi.

Aktualizacja

Uzupełniające analizy opublikowały firmy xorlab i Ravenmail, które potwierdziły, że kampania miała na celu głównie wyłudzanie poświadczeń. xorlab wskazał dodatkowe techniki stosowane przez napastników: phishing zgody OAuth oraz hostowanie fałszywych stron logowania w zasobnikach Amazon Web Services S3. W jednej z wariantów ataku ofiary były socjotechnicznie nakłaniane do udzielenia zgody dla złośliwej aplikacji Azure AD, co pozwalało napastnikom uzyskać dostęp do zasobów chmurowych — subskrypcji Azure, maszyn wirtualnych, magazynów i baz danych — na mocy delegowanych uprawnień, które utrzymywały się dzięki tokenom dostępu i odświeżania.

Jak podkreślają badacze, każdy etap kampanii wykorzystywał zaufaną infrastrukturę — Google, Microsoft i AWS — co czyniło atak trudnym do wykrycia lub zablokowania w jednym punkcie. Niezależnie od miejsca wejścia ofiary ostatecznie trafiały na stronę logowania Microsoft 365, co sugeruje, że głównym celem napastników były poświadczenia M365.

Ten przypadek pokazuje, że legalne funkcje automatyzacji i integracji chmurowych mogą zostać przekształcone w kanały rozprzestrzeniania phishingu na dużą skalę. Atak wykorzystał zarówno zaufanie do komunikatów pochodzących z domen producenta usług chmurowych, jak i wieloetapowe przekierowania przez zaufane serwisy, aby zmniejszyć podejrzliwość użytkowników i utrudnić działania obronne. Sektorom, które regularnie korzystają z automatycznych powiadomień i współdzielonych dokumentów, grozi zwiększona podatność na tego rodzaju kampanie.»

Share187Tweet117
Poprzedni artykuł

Terapia genowa daje nadzieję milionom z przewlekłym bólem

Następny artykuł

8,5 mln USD na badania nad zdrowiem serca dzieci

Następny artykuł

8,5 mln USD na badania nad zdrowiem serca dzieci

Polub nas i bądź na bieżąco

Ostatnie Wpisy

  • Caterpillar wprowadza sensory i lokalne AI na placu budowy 10 stycznia, 2026
  • SI pomaga utrzymać w działaniu akcelerator rentgenowski w Berkeley 10 stycznia, 2026
  • Meta podpisała umowy z trzema firmami jądrowymi na ponad 6 GW mocy 10 stycznia, 2026
  • CES 2026 skupił się na fizycznej sztucznej inteligencji i robotach 10 stycznia, 2026
  • Ozlo buduje platformę danych o śnie 10 stycznia, 2026
tropické rostliny do paludária a terária
tropiske planter til paludarium og terrarium
tropiske planter til paludarium og terrarium
tropische Pflanzen für Paludarium und Terrarium

Informacje

  • Polityka prywatności
  • Redakcja
  • Współpraca
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Gry
  • Nowinki
    • Recenzje
    • Poradniki
    • Serwis
    • GSMINFO Serwis