越来越多网络钓鱼连接滥用Google开放重定向功能

安全厂商Greathorn发现,近日有愈来有多网络钓鱼攻击者利用Google Meet和Google DoubleClick的开放重定向(open redirect)功能,将用户导向恶意网站骗取帐密。

Greathorn研究团队估计,今年第1季到第2季之间,使用Google Meet和Google DoubleClick中的开放重定向功能的网络钓鱼攻击增长了84%。

开放重定向是一项功能,也可说是一项漏洞。合法域名,像是Google允许用户输入并指定URL目的地为何,而将用户导向任何协助网站、包括恶意网站。开放重定向功能也常被用在网络钓鱼攻击,以骗取用户的账号及密码。

DoubleClick是Google 2007年收购的老牌广告联盟技术,但从2008年就被发现重定向的安全隐忧,但是迄今尚未解决。2014年的恶意广告攻击就是利用doubleclick.net广告联盟网络所为。在开放重定向攻击中,只要参数中加入目的地URL即可;在DoubleClick中用的是参数是“adurl=”,攻击者甚至无需DoubleClick账号即可设置开放重定向。

而Google Meet则在COVID-19疫情下,成为新兴的恶意连接传播渠道。拜去年的疫情所赐,远程办公及虚拟会议需求大增,Google Meet每日与会者超过1亿,但也成为犯罪者的工具。在Google Meet发送的URL使用“linkredirect?”即可发动开放重定向攻击。

根据Greathorn估计,今年1到2季之间,利用Google Meet发送的恶意连接量增长57%,而利用DoubleClick平台发送的恶意连接更大增141%。

为防止Google二项服务成为网络钓鱼攻击渠道,安全厂商建议搞清楚其电子邮件安全平台是怎么分析域名权重(Domain Authority)及目的地网站,以防用户受到开放重定向攻击。同时也应设置限定自家合法域名的URL重定向。

发表评论