Sinoči se je v spletni pisarniški storitvi Google Docs bliskovito širil črv, ki se je pretvarjal za Googlovo aplikacijo in to razpošiljal naprej. Ni znano, ali je povzročil še kakšno drugo škodo, šlo pa je za novo, precej sofisticirano vrsto napada. Google je zlorabo njegove storitve onemogočil, videli pa bomo, ali bo to veljalo tudi za prihodnje poskuse.
Zlonamerna koda je poskušala prek e-poštnega sporočila uporabnika prepričati, da je prejel dokument in naj ga odpre. Če je prejemnik to dejansko storil, je dobil zahtevo, naj potrdi dostop do njegovega Googlovega računa, kot to počnejo mnoge aplikacije, denimo Dropbox, brskalnik Chrome in druge. Za kar uporabljajo standard za avtentikacijo OAUTH. Zadeva ga je že odpeljala na prijavno stran in šele tam je pozoren uporabnik videl, da je sporočilo prišlo s sumljivega računa. Kdor je potrdil dostop tej lažni aplikaciji, ji je dal dovoljenje za upravljanje z njegovim e-poštnim predalom v Gmailu in s seznamom stikov.
Ukana pa je bila v tem, da se je črv izdajal za Googlovo aplikacijo, saj je imel ime Google Docs. V Googlu so medtem že onemogočili, da bi kdorkoli lahko dajal svojim storitvam taka imena. In tudi zaustavili tokratnega črva. Zagotovo pa se bodo pojavili novi tovrstni poskusi. Zadeva je eleganten način, kako z ribarjenjem priti do uporabnikovih podatkov, ne da bi bilo sploh treba prestreči ali uganiti njegovo geslo.
V Googlu tistim, ki jih je napad prizadel, priporočajo, naj se prijavijo v varnostni pregled svojega računa in pogledajo, če je vse v redu. V tem razdelku nastavitev pa je mogoče preveriti, katere aplikacije imajo dostop do Googlovega računa. Če je med njimi kakšna sumljiva, jo odstrani s seznama (klik nanjo in potem na gumb odstrani).
Kot vedno pa velja biti skrajno pozoren pri odpiranju elektronske pošte. Če nisi stoodstotno prepričan(a), od koga je, jo pusti pri miru. Tudi če na prvi pogled izgleda, da je od Googla ali od kakšnega drugega avtentičnega vira. Google ti zelo, zelo verjetno ne pošilja dokumentov. In nasploh ti ponudniki zelo redko pišejo uporabnikom, če pa že, pri tem ne zahtevajo odpiranja priponk, potrjevanja različnih dovoljenje in česa podobnega. Je pa sinočnja oblika ribarjenja taka, da protivirusni programi ne pomagajo. Edino, kar pomaga, je skrajna previdnost uporabnika. In hitro ukrepanje ponudnikov zlorabljenih storitev.
Kot kaže, pa se bo treba navaditi, da lahko ribarjenje poteka tudi na drugačne načine. In pri potrjevanju dostopa aplikacijam natančno pogledati, od kod prihaja zahteva. Četudi na prvi pogled izgleda, da je od ponudnika ali od nekoga v imeniku, lahko podrobnejši ošvrk povezve (url-ja) razkrije sumljivo pot. Še bolje pa se držati načela, da ne dovoliš dostopa do tvojih računov in s tem podatkov nobeni aplikaciji, ki je nisi sam(a) namestil(a) in s tem sprožil(a) zahteve po določenih dovoljenjih.
Brez komentarjev