Check Point Research കണ്ടെത്തിയ പുതിയതും അതീവ സങ്കീർണ്ണവുമായ ഒരു ഫിഷിംഗ് കാമ്പയിൻ സൈബർ കുറ്റവാളികളുടെ തന്ത്രങ്ങളിലെ ആശങ്കാജനകമായ ഒരു പരിണാമത്തെ എടുത്തു കാണിക്കുന്നു. നിയമാനുസൃതമായ Google Cloud ഓട്ടോമേഷൻ കഴിവുകൾ, പ്രത്യേകിച്ച് Application Integration സേവനങ്ങൾ, ദുരുപയോഗം ചെയ്ത് പരമ്പരാഗത ഇമെയിൽ സുരക്ഷാ സംവിധാനങ്ങളെ ഫലപ്രദമായി മറികടക്കുന്ന ക്ഷുദ്രകരമായ ഇമെയിലുകൾ അയയ്ക്കാൻ ആക്രമണകാരികൾ ഒരു മാർഗം കണ്ടെത്തിയിരിക്കുന്നു.
Google Cloud Application Integration-ൻ്റെ ‘Send Email’ ടാസ്ക് ദുരുപയോഗം ചെയ്യുന്നതിലാണ് ഈ പുതിയ സമീപനത്തിൻ്റെ കാതൽ. നിയമാനുസൃതമായ വർക്ക്ഫ്ലോ ഓട്ടോമേഷനും സിസ്റ്റം അറിയിപ്പുകൾക്കുമായി രൂപകൽപ്പന ചെയ്ത ഈ ഫീച്ചർ, `noreply-application-integration@google.com` എന്ന, വിശ്വസനീയമെന്ന് തോന്നുന്ന ഒരു ഉറവിടത്തിൽ നിന്ന് ഫിഷിംഗ് ഇമെയിലുകൾ അയയ്ക്കാൻ ദുരുപയോഗം ചെയ്യപ്പെട്ടിരിക്കുന്നു. Google-ൻ്റെ ഉടമസ്ഥതയിലുള്ള ഒരു നിയമാനുസൃത ഡൊമെയ്നിൽ നിന്ന് വരുന്നതിനാൽ, ഈ ഇമെയിലുകൾക്ക് അഭൂതപൂർവമായ വിശ്വാസ്യത ലഭിക്കുന്നു, ഇവ സ്വീകർത്താവിൻ്റെ ഇൻബോക്സുകളിൽ എത്താനും ഉപയോക്താക്കളെ കബളിപ്പിക്കാനുമുള്ള സാധ്യത വളരെ കൂടുതലാണ്.
Check Point Harmony Email Security ഗവേഷകരുടെ അഭിപ്രായത്തിൽ, ഈ കാമ്പയിൻ അതിവേഗം വ്യാപിക്കുകയും, കേവലം 14 ദിവസത്തിനുള്ളിൽ 9,394 ഫിഷിംഗ് ഇമെയിലുകൾ അയയ്ക്കുകയും ചെയ്തു. Google-ൽ നിന്നുള്ള ആശയവിനിമയങ്ങളിൽ ഉപയോക്താക്കൾക്ക് സ്വാഭാവികമായുള്ള വിശ്വാസം മുതലെടുത്തുകൊണ്ട് ഏകദേശം 3,200 ഉപഭോക്താക്കളെയാണ് ഇത് ലക്ഷ്യമിട്ടത്. ഫിഷിംഗ് ഇമെയിലുകൾ Google-ൻ്റെ പരിചിതമായ അറിയിപ്പ് ശൈലിയും ഫോർമാറ്റിംഗും വളരെ ശ്രദ്ധയോടെ പകർത്തി, അവയുടെ നിയമസാധുതയുടെ മിഥ്യാബോധം വർദ്ധിപ്പിച്ചു. വ്യാജ വോയിസ്മെയിൽ അലേർട്ടുകൾ അല്ലെങ്കിൽ “Q4” ഫയൽ പോലുള്ള പങ്കിട്ട ഡോക്യുമെൻ്റുകളിലേക്കുള്ള പുതിയ പ്രവേശനത്തിൻ്റെ അവകാശവാദങ്ങൾ എന്നിവ സാധാരണ പ്രലോഭനങ്ങളിൽ ഉൾപ്പെടുന്നു. ഇവയെല്ലാം സ്വീകർത്താക്കളെ ഉൾച്ചേർത്ത ക്ഷുദ്രകരമായ ലിങ്കുകളിൽ ക്ലിക്ക് ചെയ്യാനും തന്ത്രപ്രധാനമായ വിവരങ്ങൾ വെളിപ്പെടുത്താനും പ്രേരിപ്പിക്കുന്നതിനാണ് രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത്.
ഈ രീതി ആക്രമണകാരികളെ സാധാരണ അയച്ചയാളുടെ വിശ്വാസ്യതയും ഡൊമെയ്ൻ അടിസ്ഥാനമാക്കിയുള്ള കണ്ടെത്തൽ നിയന്ത്രണങ്ങളെയും മറികടക്കാൻ അനുവദിക്കുന്നു, ഇവ മിക്ക സ്പൂഫിംഗ് ശ്രമങ്ങൾക്കുമുള്ള മുൻനിര പ്രതിരോധമാണ്. ഈ ഇമെയിലുകൾ Google-നെ സ്പൂഫ് ചെയ്യുന്നില്ല; മറിച്ച്, ദുരുപയോഗം ചെയ്യപ്പെട്ട ഒരു നിയമാനുസൃത ഫീച്ചറിലൂടെയാണെങ്കിൽ പോലും, അവ Google-ൻ്റെ സ്വന്തം ഇൻഫ്രാസ്ട്രക്ചറിലൂടെയാണ് യഥാർത്ഥത്തിൽ അയയ്ക്കപ്പെടുന്നത്. ഈ വ്യത്യാസം നിർണായകമാണ്, ഇത് പരമ്പരാഗത സുരക്ഷാ സംവിധാനങ്ങൾക്ക് കണ്ടെത്തൽ ഗണ്യമായി വെല്ലുവിളിയാക്കുന്നു.
Google ഈ പ്രശ്നം പരസ്യമായി അംഗീകരിച്ചിട്ടുണ്ട്, തങ്ങളുടെ സേവനങ്ങൾ ഇതിൽ ഉൾപ്പെട്ടിട്ടുണ്ടെങ്കിലും, ഇത് “Google Cloud Application Integration-ലെ ഒരു ഇമെയിൽ അറിയിപ്പ് ഫീച്ചറിൻ്റെ ദുരുപയോഗം” ആയിരുന്നുവെന്നും Google-ൻ്റെ പ്രധാന ഇൻഫ്രാസ്ട്രക്ചറിന് ഒരു വിട്ടുവീഴ്ചയല്ലെന്നും വ്യക്തമാക്കുകയും ചെയ്തു. ഈ പ്രവർത്തനവുമായി ബന്ധപ്പെട്ട നിരവധി കാമ്പയിനുകൾ തടഞ്ഞതായും സംരക്ഷണങ്ങൾ നടപ്പിലാക്കുന്നത് തുടരുന്നതായും കമ്പനി അറിയിച്ചു. എന്നിരുന്നാലും, ക്ഷുദ്രകരമായ നടന്മാർ വിശ്വസനീയമായ ബ്രാൻഡുകളെ ചൂഷണം ചെയ്യാൻ നിരന്തരം പുതിയ വഴികൾ തേടുന്നതിനാൽ, ഉപയോക്താക്കൾ ജാഗ്രത പാലിക്കേണ്ടതിൻ്റെ പ്രാധാന്യവും അവർ ഊന്നിപ്പറഞ്ഞു.
Check Point-ൻ്റെ Harmony Email & Collaboration സ്യൂട്ടിലെ നൂതന SmartPhish സാങ്കേതികവിദ്യ, ഈ സങ്കീർണ്ണമായ ഫിഷിംഗ് ശ്രമങ്ങളിൽ ഭൂരിഭാഗവും കണ്ടെത്താനും തടയാനും നിർണായക പങ്ക് വഹിച്ചു. അധിക സുരക്ഷാ പാളികൾ ശേഷിക്കുന്ന ക്ഷുദ്രകരമായ സന്ദേശങ്ങൾ അന്തിമ ഉപയോക്താക്കളിലേക്ക് എത്തുന്നില്ലെന്ന് ഉറപ്പാക്കി. സൈബർ സുരക്ഷയിലെ വളർന്നുവരുന്ന ഒരു പ്രവണതയെക്കുറിച്ചുള്ള വ്യക്തമായ ഓർമ്മപ്പെടുത്തലാണ് ഈ സംഭവം: നിയമാനുസൃതമായ ക്ലൗഡ് സേവനങ്ങളും വർക്ക്ഫ്ലോ ഫീച്ചറുകളും വൻതോതിലുള്ള ഫിഷിംഗ് കാമ്പയിനുകൾ ആരംഭിക്കാൻ ആയുധമാക്കുന്നു. നിരന്തരമായ ജാഗ്രത, ഉപയോക്തൃ വിദ്യാഭ്യാസം – പ്രത്യേകിച്ച് അപ്രതീക്ഷിത ക്ഷണങ്ങളെയോ ലിങ്കുകളെയോ കുറിച്ച്, അവ നിയമാനുസൃതമായ ഉറവിടങ്ങളിൽ നിന്നാണെന്ന് തോന്നിയാൽ പോലും – ലളിതമായ അയച്ചയാളുടെ പരിശോധനക്കപ്പുറം ഇമെയിലിൻ്റെ ഉള്ളടക്കവും ഉദ്ദേശ്യവും വിശകലനം ചെയ്യാൻ കഴിവുള്ള നൂതന ഭീഷണി തടയൽ സംവിധാനങ്ങൾ വിന്യസിക്കുക എന്നിവയുടെ നിർണായക പ്രാധാന്യം ഇത് അടിവരയിടുന്നു.












