Opgelet voor phishing via Google Tasks

Cybercriminelen blijven voortborduren op het misbruiken van betrouwbare namen om phishinglinks af te leveren. Via Google Tasks richt het zich op werknemers. Beveiligingsonderzoekers van Kaspersky waarschuwen hiervoor omdat de meldingen lijken te komen van een legitiem @google.com-adres. Zo kunnen ze de gebruikelijke filters omzeilen. Gecombineerd met een korte deadline voor de ’taak’ zorgt dat ervoor dat slachtoffers gemakkelijk in de val lopen. Via deze methode willen de aanvallers inloggegevens losweken.
De aanval begint met een ogenschijnlijk onschuldige melding: ‘You have a new task’: met die eenvoudige maar dwingende woorden begint de aanval. Volgens Kaspersky proberen de criminelen daarmee de indruk te wekken dat een organisatie plots het planningsplatform van Google gebruikt. Die taak is vergezeld van een korte deadline en een hoge prioriteit. Dat is een typische truc om slachtoffers in de val te laten trappen, want de hoogdringendheid zorgt ervoor dat je geen tijd krijgt om de echtheid te controleren.
Klik je op de link in de taak, dan kom je terecht op een pagina die eruitziet als een interne bedrijfsomgeving. Daar moet je de inloggegevens van het bedrijf invoeren. Dat dient dan zogezegd om de ‘werknemersstatus te bevestigen’. In werkelijkheid gaan die gegevens natuurlijk rechtstreeks naar de aanvallers. Zo komen ze tot het typische doel van phishing: toegang krijgen tot bedrijfsaccounts. Daarmee kunnen ze dan eventueel belangrijkere systemen compromitteren.
Zorg voor bewustzijn rond phishing
Kaspersky benadrukt hiermee het belang van het bewustzijn rond cybersecurity binnen organisaties. Het is essentieel dat alle werknemers meteen duidelijk weten welke tools hun bedrijf wel en niet gebruikt. Hou je dat als bedrijf overzichtelijk en makkelijk raadpleegbaar, bijvoorbeeld via een publiek toegankelijke lijst, dan kunnen werknemers bij twijfel snel op de juiste plek controleren.
Daarnaast blijft het cruciaal dat medewerkers beseffen dat ze hun bedrijfswachtwoorden enkel mogen invoeren op de eigen systemen. Uiteraard is het van belang dat er een stevige beveiligingsfilter op de mailbox zit en dat de beveiligingssoftware up-to-date is. Klikt er dan toch eens iemand op een gevaarlijke link, kan die software de gevaarlijke URL blokkeren. Het is beter om iets te snel in te grijpen dan te traag.












