Anonim

הונאות דיוג אינן דבר חדש, אך הונאה שהתגלתה לאחרונה על ידי חוקרים בסימנטק תפסה את תשומת ליבם של ענף האבטחה. הונאה חדשה זו הממקדת את Google Docs ומשתמשי Google Drive יעילה במיוחד מכיוון שהיא משתמשת בשרתים של גוגל כדי לארח את אתר הדיוג הזדוני, ומקשה על המשתמשים לגלות שמשהו השתבש.

רוב הונאות הדיוג המתוחכמות יכולות ליצור מחדש אתרים לגיטימיים, כגון בנק או שירות מקוון, עד לפרטים מדויקים. אך בדרך כלל לתכניות אלה יש ליקוי אחד בכך שהיא אינה מתארחת באתר או בשירות "האמיתי", ומאפשרת למשתמשים לראות כתובת אינטרנט הונאה בדפדפן שלהם או חוסר אבטחת SSL. אולם הונאה חדשה זו שגילה סימנטק מתארחת ללא ידיעה על ידי גוגל עצמה, ומעניקה לקורבנות כתובת גוגל המאפשרת SSL בדפדפיהם.

כך זה עובד: הרמאים יצרו תיקיה בחשבון Google Drive וסימנו אותה כציבורית, ומאפשרים לכל אחד לראות אותה. לאחר מכן הם מעלים קובץ לתיקיה זו, מעוצבים כדי להיראות כמו דף כניסה של גוגל והשתמשו בתכונת התצוגה המקדימה של Google Drive כדי לקבל כתובת URL נגישה לציבור לקובץ.

אז הרמאים יכולים להפיץ קישור זה בכל שיטה, להערים על המשתמשים להאמין שהוא מוביל לקובץ Google Docs, ומשתמשים שלחצו עליו ינחתו על דף שנראה כמו כניסה של גוגל. אמנם כתובת האתר לא תהיה זו הנכונה לצורך כניסה לגוגל, אך היא תציג תחום של Google.com ואבטחת SSL, וזה עשוי להספיק כדי להערים על מרבית הקורבנות.

משתמשים שייכנסו לתעודות הכניסה שלהם ירשמו אותם על ידי הרמאים באמצעות סקריפט PHP, ואולי הגרוע מכל, משתמשים ש"התחברות "יועברו לקובץ Google Doc אמיתי, מה שהופך את הסבירות לכך שרוב הקורבנות אפילו לא יבין שהם הונאו עד שיהיה מאוחר מדי.

בשל מגוון השירותים ההולך וגדל של גוגל, לרמאים עם אישורי ההתחברות של משתמש גוגל תהיה גישה לדוא"ל, לוחות שנה, מסמכים ואפילו שירותי תשלום כמו גוגל מוסיקה.

למרות התחכום היחסי של תרמית זו, משתמשים עדיין יכולים להיות מוגנים על ידי הקפדה יתרה על סרגל הכתובות של אתר לפני הזנת אישורי הכניסה שלהם, ועל ידי הפעלת אימות דו-גורמי, שמומלץ בחום לכל שירות שמציע אותו.

הונאת דיוג חדשה מתארחת על ידי google באמצעות ניצול הכונן של גוגל