Um Phishing-Mails legitim erscheinen zu lassen, missbrauchen Cyber-Kriminelle bekanntermaßen gern Adressen von „Big Playern“ wie Microsoft SharePoint, AWS, PayPal oder Facebook Ads. Daneben sind Google-Tools aus Hackersicht für kriminelle Kampagnen zum Datenklau besonders einladend, da Google-Dienste kostenlos und einfach zu benutzen sind. Zudem verfügt Google über eine Vielzahl von Tools: Von Docs über Gmail bis zu Forms gibt es unzählige Dienste des Alphabet-Unternehmens. Das birgt nicht nur für die Nutzer viele Vorteile, sondern macht es auch Hackern leichter, ihre Kampagnen mit Hilfe von Social Engineering oder per Business-E-Mail-Compromise durchzuführen. Mit den verfügbaren Tools sind die Hacker in der Lage, legitime Nachrichten über Google-Domains direkt an die Posteingänge der Nutzer zu senden und darin bösartige Inhalte einzubetten – wie etwa bei Phishing-Attacken geschehen, die Google Collection verwendeten.
Die Threat-Intelligence-Abteilung des weltweit agierenden Anbieters von Cyber-Sicherheitslösungen Check Point hat nun eine weitere Applikation der Tech-Dachgesellschaft Alphabet identifiziert, die für Phishing-Spoofs zweckentfremdet wird: Google Groups. Die Check-Point-Forscher haben beobachtet, wie Hacker aktuell Google Groups ausnutzen, um gefälschte E-Mails zu versenden. Der Angriff beginnt mit einer Mail von Google und verlinkt dann auf eine gefälschte Website, auf der Anmeldedaten gestohlen werden. „Die Ausnutzung von Google Groups erhöht die Wahrscheinlichkeit drastisch“, so die Check-Point-Experten, „dass die Phishing-Mail ihren Weg ins Postfach potenzieller Opfer findet, da die Mail von einer Google-Domäne versendet wird und E-Mail-Sicherheitslösungen daher geneigt sind, diese als vertrauenswürdig einzustufen.“ Außerdem erschwere die Tatsache, dass Sicherheitsadministratoren Google nicht blockieren könnten, das Vorgehen gegen diese Form von Missbrauch. Google-Tools werden in vielen Organisationen und Unternehmen für die täglich ablaufenden Prozesse verwendet und sind für den reibungslosen Arbeitsablauf unabdingbar. „Es reicht letztlich aus, wenn auch nur eine einzige Person einen verseuchten Link anklickt“, warnen die Sicherheitsexperten, „damit der Betrugsversuch für die Drahtzieher profitabel war.“
Um sich vor solch schwierig zu blockierenden Angriffen zu schützen, sollten Unternehmen Abwehrmaßnahmen implementieren, die zahlreiche Phishing-Indikatoren analysieren und identifizieren und somit auch komplexe Angriffe vereiteln können und ein robustes URL-Schutzsystem umfassen, das gründliche Scans durchführt und Webseiten für mehr Sicherheit emuliert.