Anzeige

Hacker Link

Das Cybersicherheitsunternehmen Avanan warnt vor bösartigen Links in der Kommentarfunktion von Google Docs. Hacker nutzen das Produktivitätsfeature, um Spamfilter und Sicherheitstools zu umgehen.

Immer mehr Unternehmen setzen in Zeiten von Homeoffice und Remote Work auf die Zusammenarbeit in der Cloud, etwa bei der gemeinsamen Erstellung von Dokumenten oder Präsentationen. Google Docs bietet hier einige praktische Funktionen, mit denen Kollegen Kommentare, Ergänzungen und Anregungen direkt im Dokument hinterlegen können. Die anderen Nutzer der Datei erhalten daraufhin eine E-Mail mit dem Wortlaut und dem Nutzernamen es Kommentierenden. So soll die Zusammenarbeit an gemeinsamen Projekten auch ohne persönlichen Kontakt erleichtert werden. Doch genau diese Funktion von Google Docs und Google Slides machen sich Kriminelle derzeit zunutze, wie Sicherheitsforscher von Avanan berichten.

Der Ablauf des Angriffs ist so einfach wie genial: Die Kriminellen fügen einem Google-Dokument einen Kommentar mit einem kompromittierten Link hinzu. Das potenzielle Opfer wird dabei mit einem @Nutzername gekennzeichnet. Dadurch erhält es automatisch eine E-Mail von Google zugeschickt, die den vollständigen Wortlaut des Kommentars inklusive bösartigem Link enthält. So muss das Opfer nicht einmal das Dokument öffnen. Der Verfasser des Kommentars wird nur mit seinem Namen genannt, seine E-Mail-Adresse ist nicht ersichtlich. Das erleichtert es den Kriminellen, ihre Identität zu verschleiern und unter dem Namen eines realen Kollegen zu operieren. Für Malware-Scanner und Spamfilter macht es dieses Vorgehen extrem schwer, den Angriff zu erkennen, denn die E-Mail mit dem verseuchten Link stammt direkt von Google. Und Google ist als Absender in den meisten Protokollen zugelassen.

Bekannt ist dieses Vorgehen schon seit einiger Zeit. Bereits 2020 veröffentlichte Google ein Sicherheitsupdate für das Problem. Aus der Welt ist es damit offenbar noch lange nicht. Avanan berichtet von mehr als 500 betroffenen Posteingängen, wobei auf Seiten der Hacker über 100 verschiedene Gmail-Konten verwendet wurden. Hauptsächlich wurden, dem Bericht nach, Benutzer des E-Mail-Client Outlook attackiert, jedoch nicht ausschließlich.

Der Fall zeigt einmal mehr: Bei rein digitalem Kontakt – auch zu bekannten Personen und Kollegen – ist erhöhte Vorsicht geboten. Denn auch wenn die Art und Weise, wie die kompromittierten Links in die Posteingänge der Opfer gelangen, sehr kreativ ist, handelt es sich doch „nur“ um eine weitere Phishing-Variante. Nutzer sollten daher alle Links – auch solche von legitimen Absendern – immer mit Vorsicht behandeln. Dazu gehört auch, die Links und den eingebetteten Hyperlink zu überprüfen, bevor man daraufklickt. Das ist z. B. möglich, indem man den Cursor über dem Link platziert – ohne ihn anzuklicken – und sich im Mouseover-Fenster ansieht, wohin man tatsächlich geleitet wird.

www.8com.de
 


Weitere Artikel

Software Supply Chain

Angriffe auf die Software-Lieferkette stellen ein großes Risiko dar – aber sie können verhindert werden

Immer häufiger werden Software-Lieferketten angegriffen. Dies stellt eine große Gefahr dar, weil dann auf einen Schlag viele Unternehmen weltweit betroffen sein können. Wie können Unternehmen sich gegen solche Angriffe schützen?
Cybercrime

Neue Malware DTPacker vereint Fähigkeiten zweier Formen von Schadsoftware

Die Sicherheitsexperten von Proofpoint haben kürzlich eine neue Malware identifiziert, die im Rahmen dutzender Kampagnen von verschiedenen cyberkriminellen Gruppen zum Einsatz gebracht wurde. Der neuentdeckten Malware gaben die Security-Forscher den Namen…
Kryptowaehrung Hacked

Neuer Krypto Wallet Stealer BHUNT agiert weltweit

Die Experten der Bitdefender Labs haben eine neue Familie von Malware zum Stehlen von Krypto Wallets identifiziert: BHUNT kann zum einem Informationen zu Kryptowährungen aus der digitalen Geldbörse eines Opfers entwenden.
Phishing

DHL: die meist imitierte Marke bei Phishing-Versuchen

Der aktuelle Q4 Brand Phishing Report von Check Point Research zeigt auf, welche Marken am häufigsten von Hackern nachgeahmt wurden.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.