Un nouvel outil Google permet de contourner trop facilement les filtres anti-hameçonnage. Comme l’a rapporté Tech Radar, Google App Engine peut désormais être utilisé à mauvais escient pour contourner les filtres anti-hameçonnage et les contrôles de sécurité.

Google a longtemps eu des problèmes avec les escroqueries et les scandales de phishing au fil des ans. En 2019, un outil Google Translate a été utilisé pour tromper les utilisateurs dans une escroquerie par hameçonnage. Avant cela, cependant, il semblait que Google maîtrisait le problème, car son personnel avait démontré qu’il pouvait utiliser des clés de sécurité comme méthode de défense.

Un chercheur vient de découvrir cette nouvelle bizarrerie dans la façon dont Google App Engine gère les sous-domaines. Cela signifie que les escrocs peuvent facilement mener des campagnes de phishing sans être détectés.

Google facilite accidentellement le contournement des filtres anti-hameçonnage

Dans des scénarios normaux, les particuliers peuvent utiliser Google App Engine pour développer et héberger des applications Web. Cependant, la plate-forme basée sur le cloud peut alors permettre aux individus de contourner les contrôles de sécurité. Ceci, à son tour, leur permet de diriger les victimes vers des pages de destination malveillantes.

Cela semble être un problème accidentel lié à la manière dont Google App Engine génère des sous-domaines et achemine les visiteurs.

Les individus peuvent cacher leur activité malveillante grâce à cette faille. En configurant toute une série de sous-domaines invalides qui redirigent tous automatiquement vers une application malveillante centrale, ce qui rend difficile le suivi de l’activité.

Cela signifie essentiellement que les individus malveillants ont un moyen facile de contourner les contrôles de sécurité de phishing. Il leur fournit donc un moyen simple de dissimuler leurs activités.

Le volume pur rend difficile ou les individus de sécurité

En règle générale, les personnes chargées de la sécurité protègent de la plupart des escroqueries par hameçonnage. Cela protège les personnes normales contre les contenus potentiellement malveillants en identifiant et en bloquant les demandes vers et depuis des sous-domaines dangereux.

Cependant, cela devient beaucoup plus difficile en raison de la façon dont Google App Engine génère les URL de sous-domaine. Chaque sous-domaine est accompagné d’un marqueur indiquant la version de l’application, le nom du service, l’ID du projet et l’ID de la région.

Le problème survient lorsque ces sous-domaines ne sont pas valides. Tant que l’ID du projet est correct, le sous-domaine sera redirigé vers une page par défaut.

Ceci est plus communément connu sous le nom de « routage souple » qui permet aux escrocs de créer de vastes pools de sous-domaines invalides. La raison pour laquelle cela devient si difficile pour les personnes chargées de la sécurité est le volume considérable de sous-domaines invalides que ces personnes peuvent créer.

Selon les chercheurs, des individus malveillants ont déjà commencé à exploiter cette vulnérabilité. Cela accompagnait une liste de plus de 2000 sous-domaines qui menaient à une page de destination de phishing déguisée en portail de connexion Microsoft.

Google n’a pas encore répondu à ce problème. Cependant, ils devront agir rapidement afin d’essayer de sauver ce qui est une situation potentiellement très dangereuse.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici