Google ha subito nelle scorse ore un massiccio attacco di phishing. Molti utenti Gmail, infatti, hanno ricevuto un messaggio con l’invito ad aprire un documento in Google Docs che, però, conteneva ben altro perché si trattava di un sofisticato sistema di phishing. Come spiegato in dettaglio su Reddit, l’attacco prevedeva l’invio di un invito a modificare un documento sulla piattaforma di Google ad una serie di contatti mostrando come mittente una perdona conosciuta.
Chi cascava nella trappola non accedeva davvero a Google Docs ma offriva al malintenzionato la possibilità di accedere alla propria posta elettronica e alla propria rubrica. La differenza fondamentale tra questo e uno schema di phishing molto semplice è che funziona all’interno del sistema di Google, sfruttando il fatto che si può creare un’applicazione web non Google con un nome inventato (in questo caso chiamata Google Docs come l’originale). All’ignaro utente, quindi, sembrava tutto regolare quando invece si trattava di un vero e proprio attacco di phishing. Gli utenti cascati nel tranello, cliccando sul link hanno permesso agli attaccanti di utilizzare la loro rubrica e il loro account di posta per diffondere ulteriormente l’attacco. Cosa che effettivamente è successa in maniera importante visto che in molti sono cascati nel tranello.
[embed_twitter]https://twitter.com/zachlatta/status/859843151757955072[/embed_twitter]
Google è, comunque, prontamente intervenuto affermando di aver posto in essere misure adeguate per bloccare la diffusione dell’attacco.
Big G, infatti, ha disattivato gli account responsabili dell’attacco, rimosso le pagine false ed ha iniziato a lavorare affinché fatti simili non possano accadere di nuovo. Google afferma, inoltre, che incoraggia gli utenti affinché segnalino i messaggi di phishing che arrivano all’interno di Gmail.
Google, comunque, ha affermato che l’attacco ha coinvolto solamente lo 0,1% di utenti di Gmail. Non è ancora chiaro chi siano stati i cracker che hanno portato avanti questo attacco nei confronti di Big G.