in

Une campagne de phishing détourne le stockage de Google Firebase

Les entreprises du monde entier sont sérieusement menacées par les campagnes de phishing d’informations d’identification. Avec la croissance continue des technologies cloud, les acteurs de la menace trouvent de plus en plus de moyens innovants pour récolter les informations d’identité des victimes, qui sont ensuite utilisées pour prendre pied dans l’entreprise.

Une campagne récente utilise des URL de stockage Google Firebase pour collecter les informations des victimes. Firebase Storage est soutenu par Google Cloud Storage et fournit des téléchargements et téléchargements sécurisés de fichiers pour les applications Firebase. Les URL sont intégrées dans les e-mails de phishing.

Bien que cette campagne semble actuellement de faible volume, elle semble cibler certaines industries. Les principaux leurres comprennent des actions telles que l’augmentation de la facture de paiement, la mise à niveau du compte de messagerie, la libération des messages en attente, la vérification du compte, le changement de mot de passe, etc.

Une attaque par phishing

En utilisant la pandémie COVID-19 et les services bancaires par Internet comme prétexte, les escrocs incitent les victimes à cliquer sur un faux formulaire de paiement de fournisseur menant à la page de phishing hébergée sur Firebase Storage.

Dans un autre exemple, un faux e-mail de phishing de désactivation de compte est envoyé aux victimes, les invitant à cliquer sur un lien qui les mène à une page de phishing Office 365 hébergée sur Firebase Cloud Storage.

Dans les versions ultérieures de ce programme, il existe également de faux courriels bancaires aux clients. Les fausses pages bancaires sont également hébergées sur le stockage cloud de Google Firebase, où les informations sur les clients / entreprises sont collectées par des escrocs.

Les informations d’identification récoltées à la suite du phishing sont souvent utilisées comme déclencheur initial pour lancer des attaques plus avancées. Il s’agit d’un autre exemple d’escroqueurs exploitant l’infrastructure cloud pour leurs attaques de phishing.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.