Ако днес получите линк към някакъв документ в Google Docs, бъдете доста внимателни, дори ако изпращачът е някой, комуто имате доверие. Нова фишинг схема залива интернет и в основата ѝ е именно искане за отваряне на файл в Google Docs.

От схемата са засегнати не само частни потребители, но и компании. Затова мислете, преди да кликнете, предупреждава Wired.

Google вече предприема мерки за блокирането на схемата и премахва фалшивите страници, както и пуска ъпдейти през Safe Browsing. Но специално при такива фишинг атаки използването на познато и доверено име като Google винаги може да привлече още невнимателни жертви.

"Важното за фишинга е колко коварна е схемата, караща потребителите да предоставят паролите си", коментира Арън Хигби от PhishMe.

"Новото поколение атаки не иска директно данните ви, а ги взима, когато ги предоставите на трета страна. Това е бъдещето на фишинга."

Подобни Google Docs схеми има още от 2014 г. насам, но напоследък те стават все по-автентично изглеждащи и трудни за разпознаване.

Наистина пример е атаката от вчера, която се отличава с интересния си подход. Именно маскирана като искане за разрешение за достъп до Google Docs, всеки път, когато някой потребител го разреши, зловредния софтуер си пробива път до контактите на жертвата в Gmail, за да им изпрати и на тях такова запитване. Според Google атаката е засегнала по-малко от 0.1% от потребителите на Gmail, пишат от The Verge. Звучи малко, но зад този относително нисък процент се крият около един милион потребители. Интересно е и точно как работи подобна атака - линия, проследена от The Verge. 

Първото нещо, което жертвите виждат, е електронно писмо, притежаващо съвсем познато заглавие - името на потребител, който е споделил с вас документ в Google Docs. При отварянето в съдържанието на мейла отново е името на потребителя, който споделя документ и ви подканва да го отворите, а след това идва и бутон. Синичък - точно, какъвто е и истинския, а на него е и надписът "Отворете в Docs". Всъщност зад тази фасада се крие бутон за инсталиране на зловредното приложение. 

Натискате го и се озовавате на страницата за вписване, която изглежда точно като истинската. Причината е, че тя е... истинска. За Google потребителят се е съгласил да запаши приложение от трета страна (добавка) към Gmail акаунта си. Причината е, че това става през отворен протокол, наречен OAuth - същата система, която ви позволява да се вписвате в други приложения чрез профила си в Google. Плашещото тук е, че всеки може да изпрати писмо и всеки може да използва подобно приложение. А не трябва да забравяме, че когато нещо се случва в Google и приложенията на компанията, които използваме, получаваме имейл за това. Това е метода на уведомления - удобен, но явно със своите слабости.

Добрата новина е, че този хак не е от най-сериозните, въпреки че се вдигна сериозен шум около него. Може би причината е, че беше масиран и това бързо привлече вниманието върху него, за да бъде спрян в зародиш от администраторите. Зловредното приложение, което е добавка към Gmail, също беше блокирано. Няма информация и за откраднати пароли, тъй като то минава през OAuth, а не през нова страница за вписване. Но това е интересен прецедент, който може би разкрива по-сериозни проблеми. Причината е, че потребителите бяха успешно залъгани, че се доверят на Google, а всъщност бяха жертва на атака. А подобно заобикаляне е трудно да бъде "закърпено".