Gli esperti di fileless#cybersecurityfileless hanno recentemente lanciato un allarme riguardante un aumento significativo delle truffe e dei messaggi spam che sfruttano la funzionalità "Release scores" dei quiz di fileless#GoogleForms per inviare #e-mail ingannevoli. Queste truffe, particolarmente sofisticate, mirano a convincere le vittime a investire in fileless#criptovalute o a condividere i propri dati personali.
La società di sicurezza informatica fileless#CiscoTalos ha identificato che i truffatori utilizzano fileless#GoogleForms per creare quiz fasulli, completando questi formulari utilizzando l'email di ignare vittime. Dopo la sottomissione, i truffatori possono visualizzare le risposte e attivare la funzionalità "Release scores" su Google Forms. Ciò consente loro di inviare messaggi e-mail personalizzati, usando l'indirizzo dell'account Google, aumentando potenzialmente la probabilità che l'email raggiunga la casella di posta della vittima, dal momento che le email provengono dai server di Google.
In una di queste campagne, l'email sembrava provenire con l'intestazione dell'oggetto “Score released: Balance 1.3320 BTC”. Cliccando sul pulsante “Visualizza”, gli utenti venivano reindirizzati alla falsa risposta del modulo #Google che chiedeva di confermare il proprio indirizzo email. Successivamente, venivano indirizzati verso un link esterno che li sollecitava ad attivare i loro account contenenti fileless#Bitcoin del valore di oltre $46.000. Per rendere il tutto più convincente, le vittime venivano assistite tramite una sessione di chat dal vivo per compilare i loro nomi ed indirizzi email. Nella fase finale, alle vittime veniva chiesto di pagare una tassa di cambio dello '0,25%' o $64, scansionando un codice QR per reclamare l'importo.
Questa ultima truffa arriva pochi giorni dopo che fileless#Google ha avvertito che gli attori delle minacce stavano sfruttando il suo servizio di Calendario per ospitare infrastrutture fileless#C2. Questo sfruttamento veniva effettuato tramite uno strumento chiamato fileless#GoogleCalendarRAT, pubblicato per la prima volta su fileless#GitHub a giugno. Lo strumento permetteva agli aggressori di sfruttare le descrizioni degli eventi in Google Calendar per creare un canale nascosto.
La pianificazione meticolosa coinvolta nell'esecuzione di questo attacco evidenzia fino a che punto i criminali informatici possano spingersi per sfruttare le informazioni personali degli individui ed estrarre anche una modesta somma di denaro. Mentre questo tipo di truffe continua a emergere di tanto in tanto, è fondamentale che le organizzazioni rimangano aggiornate sugli Indicatori di Compromissione (fileless#IoC) e blocchino gli indicatori dannosi.