根据 Check Point 与 Hackread.com 共同发布的日历绕过最新研究报告 ,Google 工作空间中广泛应用的钓鱼日程管理工具 Google 日历已成为网络犯罪分子的新攻击目标。
Google 日历成工具 :网络攻击者利用 Google 日历的新工功能模块,发送仿冒合法邀请函的具可机制网络钓鱼邮件。高级攻击策略:攻击者采用 Google 表单和 Google 绘图等多元化工具 ,有效规避传统邮件安全防护机制 ,安全从而强化攻击的防护可信度。影响范围广泛 :在短短四周内 ,日历绕过已检测到与该攻击活动关联的钓鱼 4000 余封网络钓鱼邮件 ,涉及约 300 家品牌企业 。服务器租用新工社会工程学手法 :网络犯罪分子通过制造紧迫感、具可机制恐慌情绪以及冒充身份等手段,有效诱使受害者点击恶意链接并泄露敏感信息 。安全防范措施 :部署高级邮箱安全监控系统 、防护第三方应用程序使用审计机制以及行为分析技术 ,日历绕过对于抵御此类不断演进的威胁具有重要意义。
Google 日历作为 Google 工作空间的重要组成部分,是一款面向全球超过 5 亿用户的日程安排与时间管理工具,支持 41 种语言 。
据 CPR 的研究显示 ,攻击者正试图操控 Google 日历及其相关功能模块 ,亿华云例如 Google 绘图,通过发送伪装成合法邮件的链接,突破传统邮箱安全防线,实施网络钓鱼攻击。这些链接表面上看似指向 Google 表单或 Google 绘图,进一步提升了攻击的可信度。

恶意邮件与 Google 日历配置(来源 :CPR)
攻击者最初利用 Google 日历内置的友好功能,提供链接至 Google 表单。在察觉到安全产品能够识别恶意日历邀请后 ,攻击者迅速调整策略,将攻击手段与 Google 绘图功能相结合。
Check Point 发文指出 :网络犯罪分子正在篡改“发件人”头部信息,使邮件看起来像是免费模板由已知且合法的用户通过 Google 日历发送的 。在短短四周内,网络安全研究人员已监测到 4000 多封此类钓鱼邮件 ,涉及约 300 家品牌企业。
攻击者利用用户对 Google 日历的信任和熟悉程度 ,诱使受害者点击恶意链接。他们会伪造看似合法的日历邀请 ,通常来自受害者熟悉的联系人或组织机构。这些初始邀请可能包含指向 Google 表单、Google 绘图或 ICS 文件附件的链接,建站模板后者看似是简单的信息请求或调查问卷,常以 CAPTCHA 或支持按钮的形式呈现。
一旦受害者点击链接 ,将被重定向至一个精心设计的恶意网站 ,该网站通过虚假身份验证流程窃取个人信息或公司数据 。该网站可能模仿合法的登录页面、加密货币交易所或技术支持页面 。攻击者的最终目的是诱骗受害者泄露敏感信息,云计算如密码 、信用卡详细信息或个人身份证号码 。被盗取的信息可能被用于信用卡欺诈或未经授权的交易 ,给受害者带来重大风险。
值得注意的是,攻击者通常会叠加社会工程学策略来增强攻击的可信度 。他们可能通过制造紧迫感 、恐慌情绪或激发好奇心,诱使受害者点击恶意链接 。此外,攻击者还可能冒充可信任的源码下载个人或组织 ,以获取受害者的信任 。这无疑大大大提高了通过Google日历钓鱼的成功率 ,企业/组织应保持高度警惕,以应对日益复杂化的网络钓鱼攻击 。
参考来源:https://hackread.com/google-calendar-phishing-scam-users-malicious-invites/
(责任编辑:电脑教程)