Używasz tych aplikacji od Google? Uważaj, to otwarcie drzwi hakerom

To koniec ze względnie bezpiecznym użytkowaniem komputerów? Era rozwiązań chmurowych otworzyła nowe drzwi hakerom. Aby przejąć kontrolę nad twoim komputerem, mogą wystarczy zwykły Kalendarz Google. Co gorsza, nowe metody mogą przysporzyć wielu problemów specjalistom od cyberbezpieczeństwa.

Jednym z wyzwań, jakie stoją przed cyberprzestępcami, jest umieszczenie złośliwego oprogramowania w docelowym miejscu, które będzie mogło wykonywać żądane polecenia. Problem (dla hakerów) w tym, że specjalistom ds. bezpieczeństwa nie zajmuje zbyt długo wykrycie tych działań i zakończenie połączenia z serwerem. A gdyby można było wykorzystać legalne zasoby, jak choćby Kalendarz Google? Wówczas zidentyfikowanie ataku byłoby znacznie trudniejsze. 

Google ostrzega. Chcą wykorzystać Kalendarz do ataków

Google ostrzegło niedawno społeczność związaną z cyberbezpieczeństwem, że po dark webie krąży exploit (program mający na celu wykorzystanie istniejących błędów w oprogramowaniu) o nazwie "Google Calendar RAT" (GRC). Według twórcy o pseudonimie MrSaighnal skrypt tworzy "ukryty kanał" poprzez wykorzystanie opisów wydarzeń w kalendarzu.

Reklama

Jak wskazują specjaliści, jedyne połączenia będą nawiązywane z serwerami Google, dzięki czemu połączenie będzie wyglądało na całkowicie legalne. Jak dotąd nie zaobserwowano żadnych hakerów wykorzystujących GRC, ale to może być wyłącznie kwestia czasu.

Oczywiście nie oznacza to, że zaraz trzeba porzucić wszystkie stosowane aplikacje. To jedynie przestroga, że warto zabezpieczać swoje urządzenia i być uważnym podczas używania jakiegokolwiek oprogramowania. W przypadku Kalendarza warto zainterweniować, gdy w opisie wydarzenia zobaczysz dziwny ciąg znaków.

Hakerzy coraz częściej korzystają z legalnych usług lub sprytnie maskują wirusy

Dostęp do rozwiązań chmurowych jest coraz chętniej wykorzystywany przez hakerów do przesyłania złośliwego oprogramowania. Np. wykorzystując Dokumenty Google, wystarczy wpisać maila, a ten powiadomi, że masz dostęp do pliku. W ten sposób przestępcy tworzyli łącza i rozpowszechniali je do krzynek odbiorców. W związku z tym, że e-maile pochodziły od Google mogły ominąć ochronę poczty.

Ostatnio informowaliśmy także o wykorzystywaniu popularnych aplikacji takich jak Teams czy Skype do rozsyłania wirusów zamaskowanych jako pliki PDF podszywające się pod grafik udostępniany pracownikowi. Otwarcie załączonego pliku wiązało się z nieświadomym pobraniem oprogramowania DarkGate, które naraża konto użytkownika i komputer na cyberataki. Umożliwia włamanie się i przejęcie kontroli nad komputerem użytkownika, w tym śledzenie klawiatury oraz myszy/touchpada, oraz kradzież informacji z przeglądarek użytkowników.

INTERIA.PL
Dowiedz się więcej na temat: cyberbezpieczeństwo | Wirusy
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy