Google bloque une importante campagne de phishing visant Docs

Google bloque une importante campagne de phishing visant Docs

Et bien réalisée qui plus est

Avatar de l'auteur

Vincent Hermann

Publié dansInternet

04/05/2017
6
Google bloque une importante campagne de phishing visant Docs

Une vaste campagne de phishing touche actuellement les utilisateurs de Google Docs. Dans un courrier, ils sont invités à visualiser un document sur le service, derrière lequel se cache en fait un site malveillant.

L’attaque commence par l’envoi d’un courrier à la victime.  Elle y trouve un lien vers un document apparemment stocké sur Google Docs, avec un texte invitant simplement à aller voir. Simple et direct, mais probablement efficace seulement si le mail provient d’un contact un tant soit peu connu.

L’ouverture du lien affiche une fenêtre de connexion de compte Google. Nul besoin d’entrer le mot de passe, il suffit de sélectionner le compte qui servira pour l’utilisation de Docs. Une fois sélectionné, la fenêtre change et demande confirmation pour « autoriser Google Docs » à gérer le compte Gmail (lecture, envoi, suppression…) ainsi que les contacts. Si l’utilisateur accepte, l’attaque a fonctionné.

google docs phishing

Des signes discrets mais bien présents 

Rien dans ce que voit l’utilisateur n’est en fait vrai, ce qui est la base (bien sûr) d’une attaque de type phishing. Plusieurs éléments peuvent cependant montrer qu’il s’agit d’une arnaque. Le fait par exemple que l’email est particulièrement succinct et peut provenir d’une adresse que l’on ne connait pas. On ne répètera jamais assez la règle en la matière : ne jamais ouvrir une pièce jointe ou cliquer sur un lien si l’expéditeur est inconnu.

Ensuite, la fenêtre d’autorisation peut être étrange selon les cas. Si vous avez déjà utilisé Google Docs, il n’y a aucune raison pour que cette confirmation apparaisse. Le document devrait ainsi s’ouvrir directement. Autre élément, l’adresse qui se cache derrière « Google Docs ». Il s’agit d’un compte Gmail semblant appartenir à un particulier. Dans le même panneau, on se rend également compte que l’adresse de redirection est « googledocs.g-cloud.pro » ou « .info » selon les cas.

La faute en partie à Google

D’où vient exactement le problème ? De Google, en partie. L’attaque est sophistiquée : il est facile d’être trompé si l’on n’est pas habitué à de telles méthodes. Elle se base sur la propre infrastructure de Google et tire parti d’un manque de surveillance sur les noms choisis pour les applications web non-Google. Dans le cas présent, le ou les pirates ont réussi à nommer la leur « Google Docs », en abusant ensuite du mécanisme d’authentification OAuth.

Google a évidemment réagi. Un tweet publié cette nuit indique que les fausses pages ont été supprimées et qu’une mise à jour de Safe Browsing a été déployée pour tenir compte de ces attaques. L’entreprise indique qu'elle a touché moins de 0,1 % des utilisateurs de Gmail. Elle est cependant liée à une technique dévoilée la semaine dernière par Trend Micro, et utilisée par un groupe de pirates nommé Pawn Storm.

Google ne l’évoque pas, mais une nouvelle mouture de l’application Gmail pour Android est également en cours de déploiement. Elle contient justement un renforcement de la protection anti-phishing, en plus de permettre aux comptes non-Gmail de marquer des emails comme spams. 

6
Avatar de l'auteur

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Ha… la bonne époque d’un CF de 4870 X2 !

18:10 Hard 12

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

Preprint not PR-print

17:31 IA 5
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

LoL Micro$oft

16:33 Soft 25

Sommaire de l'article

Introduction

Des signes discrets mais bien présents 

La faute en partie à Google

Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Hard 12

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

IA 5
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

Soft 25
Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 17
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 5

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 18
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 9
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 15

En ligne, les promos foireuses restent d’actualité

DroitWeb 19

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 29
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 10
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 6
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 75

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 23
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 102
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 6

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Commentaires (6)


Naneday
Le 04/05/2017 à 08h40

Une action de Microsoft, le demon


Jungledede Abonné
Le 04/05/2017 à 09h39

ah oui quand même, chez nous c’est même le chef de l’IT qui à envoyer un mail à toue la COGIP

les solution google en cogip…


versgui Abonné
Le 04/05/2017 à 09h55


D’où vient exactement le problème ? De Google, en partie. L’attaque
est sophistiquée : il est facile d’être trompé si l’on n’est pas habitué
à de telles méthodes. Elle se base sur la propre infrastructure de
Google et tire parti d’un manque de surveillance sur les noms choisis pour les applications web non-Google. Dans le cas présent, le ou les
pirates ont réussi à nommer la leur « Google Docs », en abusant ensuite
du mécanisme d’authentification OAuth.


Ça me semble facile de dire ça, je ne vois pas vraiment ce qu’aurait pu faire Google. Même s’ils avaient interdit d’utiliser le mot “Google” dans les noms d’applications, ça n’aurait pas empêché les pirates d’appeler leur application “Documents”, “GDoc”, “G. Docs”, ou autre.

La seule solution est en amont, et Google a bien réagi en utilisant Safe Browsing.


dineptus
Le 04/05/2017 à 11h34

Google pourrait clarifier beaucoup de choses:




  • indiquer qu’il s’agit d’une pplication tière clairement quand c’est le cas, et différencier fortement cet écran de l’écran de Google de base

  • indiquer la date de création de l’application et son créateur en gros

  • indiquer clairement les dangers si l’application est malseine

    Ici c’est extrèmement difficile pour un utilisateur normal de voir l’arnaque, beaucoup ont du se faire prendre.

    L’UX c’est pas seulement avoir des gros boutons, c’est aussi savoir donner la bonne information aux gens, et la GOogle ne le fait pas du tout.


WereWindle
Le 04/05/2017 à 11h56






dineptus a écrit :

Ici c’est extrèmement difficile pour un utilisateur normal de voir l’arnaque, beaucoup ont du se faire prendre.


“L’entreprise indique qu’elle a touché moins de 0,1 % des utilisateurs de Gmail.” (ce qui représente un nombre non négligeable dans l’absolu, certes)
(edit : “moins de” 900K comptes touchés tout de même)



127.0.0.1
Le 04/05/2017 à 12h14

+1 avec dineptus.

OAuth = donner l’accès d’un service perso à une application/site tiers.

Le formulaire de Google me semble un peu léger en terme d’information sur le “tiers” en question.
Et le fait que ce formulaire ne demande même pas de taper le mot de passe facilite les choses.