Gå direkt till innehåll
Så lurar cyberkriminella dig via Google Kalender

Nyhet -

Så lurar cyberkriminella dig via Google Kalender

IT-säkerhetsföretaget Check Point Software rapporterar att cyberkriminella nu använder Google Kalender i en ny nätfiskekampanj. Över 500 miljoner användare världen över riskerar att bli lurade på pengar, få sin information stulen och mycket mer.

På grund av Google Kalenders popularitet med daglig användning för organisering av scheman, är det inte förvånande att cyberkriminella har riktat in sig på detta verktyg. Genom att manipulera rubrikerna, ser e-postmeddelanden ut som om de skickats via Google Kalender på uppdrag av en legitim person. Ungefär 300 varumärken har drabbats av denna kampanj hittills, och cybersäkerhetsforskare har observerat 2 300 av dessa e-postmeddelanden under en tvåveckorsperiod.

E-postmeddelandena innehåller en länk eller en kalenderfil (.ics) som leder till Google Forms eller Google Drawings. Användarna blir sedan uppmanade till att klicka på en annan länk, som ofta är en falsk CAPTCHA eller supportknapp. Efter att ha klickat på länken vidarebefordras användaren till en landningssida för att utvinna kryptovaluta eller en supportsida för bitcoin. När användarna når dessa sidor blir de ombedda de att genomföra en falsk autentiseringsprocess, ange personlig information och till slut lämna betalningsuppgifter.

– För att undvika dessa typer av nätfiskeattacker bör verksamheter använda avancerade säkerhetslösningar för e-post, säger Fredrik Sandström, säkerhetsexpert på Check Point Software. De kan upptäcka försök till nätfiske, även när betrodda plattformar som Google Kalender manipulerats, genom att skanna bilagor, URL:er och mer. Verktyg för beteendeanalys kan upptäcka ovanliga inloggningsförsök eller misstänkt aktivitet, och därmed varna användare om försök till nätfiske.

Check Point Software har sökt Google för en kommentar, och de svarar: "Vi rekommenderar användare att aktivera inställningen "kända avsändare" i Google Kalender. Den här inställningen hjälper till att försvara sig mot denna typ av nätfiske genom att varna användare när de får en inbjudan från någon som inte finns i deras kontaktlista och/eller de inte har interagerat med från sin e-postadress tidigare."

För mer information, läs Check Point Softwares blogg: https://blog.checkpoint.com/securing-user-and-access/google-calendar-notifications-bypassing-email-security-policies/

Ämnen

Kontakter

  • blog-template-2000x700_1-1-800x600.jpg
    blog-template-2000x700_1-1-800x600.jpg
    Licens:
    Medieanvändning
    Filformat:
    .jpg
    Storlek:
    800 x 600, 79,7 KB
    Ladda ner

Relaterat innehåll

  • Cyberhoten som hemsöker oss 2024 – Halloween i den digitala åldern

    Cyberhoten som hemsöker oss 2024 – Halloween i den digitala åldern

    IT-säkerhetsföretaget Check Point Software presenterar i sin senaste rapport att cyberattacker har ökat med 75 procent globalt under det tredje kvartalet 2024, jämfört med samma period förra året. Halloween, en högtid ofta förknippad med spökhus och utklädnader, döljer något mer ondskefullt under ytan.

  • Cyberattacker ökar med 165 procent i Sverige – största ökningen i Europa

    Cyberattacker ökar med 165 procent i Sverige – största ökningen i Europa

    Check Point Research (CPR) släpper en ny rapport om cyberattacker under det tredje kvartalet 2024. I rapporten framkommer det att cyberattackerna globalt ökar med 75 procent jämfört med samma kvartal 2023. I Sverige ökar attackerna med 165 procent jämfört med samma period. Utbildning/forskning, myndigheter/militär och hälso- och sjukvård är de mesta utsatta branscherna.

  • Så skyddar du ditt Instagram-konto från falska profiler

    Så skyddar du ditt Instagram-konto från falska profiler

    IT-säkerhetsföretaget Cyberint, ett dotterbolag till Check Point Software, skriver i sin senaste rapport att förfalskade konton på Instagram kan orsaka allvarliga förluster – både ekonomiskt och för ett varumärkes rykte. Instagram, som är enormt populärt för att dela foton och videor, har också en mörk baksida ur cybersäkerhetssynpunkt.