Avanan 分析师最近在 Google Docs 中发现了一个漏洞利用向量 攻击者正在使用
该漏洞向受害者提供恶意网络钓鱼网站。
以下是攻击电子邮件的样子:
该链接指向此 Google 文档页面:
对于在组织外共享 Google 文档的人来说 此 Google 文档页面可能看起来很熟悉。然而 这不是那个
页面这是一个自定义的 HTML 页面 看起来像熟悉的 Google Docs 共享页面。
攻击者希望受害者 单击此处下载文档 一旦受害者单击该链接 他们将被重定向到实际的恶意网络钓鱼网站在那
里他们的凭据将通过另一个看起来像 Google 登录门户的网页被盗. 如您所见 那不是 Google 的网站。
攻击者是如何做到这一点的?
这种攻击实际上很容易执行 主要是因为谷歌为攻击者做了大部分工作。
步骤1. 编写一个类似于 Google Docs 共享页面的网页:
步骤2.将该HTML 文件上传到 Google Drive:
谷歌会非常有帮助 一旦文件被扫描 他们会自动呈现 HTML内容。
您可以在此处查看页面预览:
步骤 3. 右键单击上传的文件并在 Google Docs 中打开它:
这是一个聪明的地方 因为如果你简单地点击 获取链接你只会看到文件的源代码而不是渲染的版本。
Google 文档中的页面如下所示:
如果攻击者选择 获取链接 页面将如下所示
显然 攻击者想要带有渲染图像的顶级版本。
步骤 4. 发布到 Web:
为了使文件正确呈现给受害者 攻击者必须从 文件 下拉菜单中选择 发布到 Web。
然后 攻击者必须单击 嵌入 和 发布:
发布后 Google 将提供一个带有嵌入标签的链接 用于在论坛上呈现自定义内容 攻击者不需要
iframe 标签 只需要复制带有 Google Docs 链接的部分 如下所示:
该链接现在将按照攻击者的意图呈现完整的 HTML 文件 它还包含指向实际
恶意网站的重定向超链接。
步骤5.只需将此链接插入电子邮件并点击发送!
其他例子
Avanan 分析师还发现了这种用于欺骗 DocuSign 网络钓鱼电子邮件的相同攻击方法。
在这种情况下 查看文档 按钮是一个已发布的 Google 文档链接 实际上是一个伪造的 DocuSign 登录页面。