Ssylka

Как киберпреступники использовали Google Cloud Application Integration для обхода систем безопасности?

Исследователи в области кибербезопасности из компании Check Point раскрыли детали сложной многоступенчатой фишинговой кампании, зафиксированной в декабре 2025 года. В течение 14-дневного периода злоумышленники разослали 9 394 фишинговых письма, нацеленных примерно на 3 200 клиентов. Главной особенностью атаки стало злоупотребление легитимным сервисом Google Cloud Application Integration, что позволило преступникам маскироваться под официальные сообщения, генерируемые системой Google.
Как киберпреступники использовали Google Cloud Application Integration для обхода систем безопасности?
Изображение носит иллюстративный характер

Техническая реализация атаки строилась на эксплуатации функции «Send Email» (Отправить электронное письмо) внутри сервиса интеграции приложений. Несмотря на то, что техническая документация Google указывает на ограничение в максимум 30 получателей для одной задачи, злоумышленники настроили инструменты автоматизации для рассылки кастомизированных писем на произвольные адреса. Поскольку источником сообщений являлись подлинные домены, принадлежащие Google, письма успешно проходили проверки аутентификации DMARC и SPF, избегая блокировки традиционными системами обнаружения спуфинга.

Визуальное оформление вредоносных писем имитировало стандартные корпоративные уведомления, чтобы усыпить бдительность жертв. В качестве приманок использовались темы, требующие немедленного внимания: оповещения о голосовой почте, запросы на доступ к файлам или разрешениям, а также уведомления о предоставлении доступа к общему файлу с названием «Q4». В тексте содержались встроенные ссылки, призывающие пользователя совершить срочное действие.

Цепочка атаки была тщательно спланирована и включала несколько этапов перенаправления для фильтрации защитных ботов. При нажатии на ссылку в письме пользователь попадал на ресурс, размещенный на домене [.]com. Использование доверенного облачного хранилища Google на первом этапе позволяло снизить подозрения со стороны систем безопасности и самих пользователей.

На следующем этапе жертва перенаправлялась на контент, размещенный на домене googleusercontent[.]com. Здесь злоумышленники применяли тактику уклонения: пользователю демонстрировалась фальшивая CAPTCHA или графическая проверка. Этот механизм предназначался для того, чтобы отсеять автоматизированные сканеры безопасности, пропуская дальше только реальных людей, которые могли вручную пройти верификацию.

Финальная стадия атаки заключалась в перенаправлении пользователя на поддельную страницу входа в Microsoft, которая размещалась на стороннем домене, не имеющем отношения к корпорации Microsoft. Конечной целью всей операции была кража учетных данных жертв, которые они вводили в фальшивые формы авторизации, полагая, что проходят стандартную процедуру входа.

География кампании охватила широкий спектр регионов, включая США, Азиатско-Тихоокеанский регион, Европу, Канаду и Латинскую Америку. Аналитики Check Point отметили, что преступники выбирали сектора, в которых рабочие процессы сильно зависят от автоматических уведомлений и обмена документами. Основными целями стали производственные предприятия, технологические компании, финансовый сектор, сфера профессиональных услуг и ритейл.

Помимо основных вертикалей, атаке подверглись и другие отрасли. В список пострадавших вошли медиа, образование, здравоохранение, энергетика, правительственные учреждения, а также сферы туризма и транспорта. Масштабный характер выбора целей свидетельствует о стремлении злоумышленников максимизировать эффективность кампании за счет эксплуатации доверия к облачной инфраструктуре.

Компания Google отреагировала на инцидент, заблокировав конкретные фишинговые активности, злоупотреблявшие функцией Application Integration. Представители технологического гиганта также сообщили о внедрении дополнительных мер безопасности, направленных на предотвращение подобного неправомерного использования функции уведомлений в будущем.


Новое на сайте

18905Как киберпреступники использовали Google Cloud Application Integration для обхода систем... 18904Почему эволюция лишила человека способности управлять пальцами ног по отдельности, как... 18903Как нестандартная архитектура браузера Adapt и оптимизация рабочих процессов решают... 18902Как средневековые писательницы разрушили мужской миф о дружбе как зеркальном отражении? 18901Где искать на небе уникальное волчье суперлуние в соединении с Юпитером в начале 2026... 18900Ботнет RondoDox атакует 90 тысяч серверов через критическую уязвимость React2Shell 18899Что приготовила луна на 2026 год: когда наблюдать 13 полнолуний, кровавое затмение и... 18898Глобальная кампания кибершпионажа DarkSpectre скомпрометировала миллионы браузеров в... 18897Действительно ли человечеству необходимо колонизировать другие миры? 18896Особенности наблюдения метеорного потока квадрантиды в условиях январского полнолуния 18895Каменные пирамиды раздора и наследие «мясника Гипсленда» в Австралии 18894Критическая уязвимость в IBM API Connect с рейтингом 9.8 угрожает безопасности глобальных... 18893Эволюция киберугроз в npm и Maven: самораспространяющийся червь Shai-Hulud и поддельный... 18892Уникальная перуанская трофейная голова указывает на сакральный статус людей с врожденными...