سوءاستفاده مجرمان سایبری از قابلیت ایمیل Google Cloud در یک کمپین فیشینگ چندمرحله‌ای

پژوهشگران امنیت سایبری از کمپین فیشینگی پرده برداشته‌اند که در آن مهاجمان با سوءاستفاده از سرویس Application Integration در Google Cloud، ایمیل‌هایی با ظاهر پیام‌های رسمی گوگل ارسال می‌کنند. این روش با تکیه بر زیرساخت‌های مورد اعتماد گوگل، شانس عبور از فیلترهای امنیتی ایمیل و فریب کاربران را افزایش می‌دهد.

پژوهشگران امنیت سایبری جزئیات یک کمپین فیشینگ را افشا کرده‌اند که در آن مهاجمان با جعل پیام‌های تولیدشده توسط گوگل، از طریق سوءاستفاده از سرویس Application Integration در Google Cloud اقدام به توزیع ایمیل می‌کنند.

به گفته شرکت Check Point، این فعالیت از اعتماد ذاتی به زیرساخت Google Cloud استفاده می‌کند و پیام‌ها را از یک آدرس ایمیل معتبر («noreply-application-integration@google[.]com») ارسال می‌کند؛ روشی که به آن‌ها امکان می‌دهد از فیلترهای سنتی امنیت ایمیل عبور کرده و شانس بیشتری برای رسیدن به صندوق ورودی کاربران داشته باشند.

Check Point می‌گوید: «این ایمیل‌ها اعلان‌های رایج سازمانی مانند هشدارهای صندوق صوتی (Voicemail) یا درخواست‌های دسترسی و مجوز فایل را تقلید می‌کنند و به همین دلیل برای دریافت‌کنندگان عادی و قابل اعتماد به نظر می‌رسند.»

بر اساس مشاهدات، مهاجمان طی یک بازه ۱۴روزه در دسامبر ۲۰۲۵، مجموعاً ۹٬۳۹۴ ایمیل فیشینگ ارسال کرده‌اند که حدود ۳٬۲۰۰ مشتری را هدف قرار داده است. سازمان‌های آسیب‌دیده در ایالات متحده، منطقه آسیا-اقیانوسیه، اروپا، کانادا و آمریکای لاتین مستقر بوده‌اند.

در قلب این کمپین، سوءاستفاده از وظیفه «Send Email» در Application Integration قرار دارد؛ قابلیتی که به کاربران اجازه می‌دهد اعلان‌های ایمیلی سفارشی را از طریق یک یکپارچگی (Integration) ارسال کنند. گوگل در مستندات پشتیبانی خود اشاره می‌کند که حداکثر ۳۰ گیرنده را می‌توان به این وظیفه اضافه کرد.

این واقعیت که این ایمیل‌ها می‌توانند برای هر آدرس ایمیل دلخواهی پیکربندی شوند، نشان‌دهنده توانایی عامل تهدید در سوءاستفاده از یک قابلیت خودکارسازی مشروع به نفع خود است؛ به‌گونه‌ای که ایمیل‌ها از دامنه‌های متعلق به گوگل ارسال شده و عملاً بررسی‌های DMARC و SPF را دور می‌زنند.

Check Point می‌افزاید: «برای افزایش بیشتر اعتماد، ایمیل‌ها به‌طور دقیق از سبک و ساختار اعلان‌های گوگل پیروی می‌کردند، از جمله قالب‌بندی و زبان آشنا.» به گفته این شرکت، طعمه‌ها اغلب به پیام‌های صندوق صوتی یا ادعاهایی درباره اعطای دسترسی به یک فایل یا سند اشتراکی (برای مثال دسترسی به فایل «Q4») اشاره می‌کردند تا دریافت‌کنندگان را به کلیک روی لینک‌های تعبیه‌ شده و اقدام فوری ترغیب کنند.

زنجیره حمله یک جریان هدایت مجدد چندمرحله‌ای است که زمانی آغاز می‌شود که دریافت‌کننده ایمیل روی لینکی کلیک می‌کند که روی دامنه storage.cloud.google[.]com، یکی دیگر از سرویس‌های مورد اعتماد Google Cloud، میزبانی شده است. این اقدام تلاشی دیگر برای کاهش تردید کاربر و ایجاد ظاهری مشروع برای حمله تلقی می‌شود.

سپس لینک کاربر را به محتوایی هدایت می‌کند که از دامنه googleusercontent[.]com ارائه می‌شود و یک کپچای جعلی (Fake CAPTCHA) یا مرحله تأیید مبتنی بر تصویر را نمایش می‌دهد. این مرحله به‌عنوان یک مانع عمل می‌کند تا اسکنرهای خودکار و ابزارهای امنیتی نتوانند زیرساخت حمله را بررسی کنند، در حالی که کاربران واقعی قادر به عبور از آن هستند.

پس از تکمیل مرحله اعتبارسنجی، کاربر به یک صفحه ورود جعلی مایکروسافت منتقل می‌شود که روی دامنه‌ای غیر از دامنه‌های مایکروسافت میزبانی شده است و در نهایت، هرگونه اطلاعات اعتباری واردشده توسط قربانیان را سرقت می‌کند.

در واکنش به این یافته‌ها، گوگل اعلام کرده است که تلاش‌های فیشینگی را که از قابلیت اعلان ایمیلی در Google Cloud Application Integration سوءاستفاده می‌کردند مسدود کرده و اقدامات بیشتری را برای جلوگیری از سوءاستفاده‌های آتی در دستور کار قرار داده است.

تحلیل Check Point نشان می‌دهد که این کمپین عمدتاً بخش‌های تولیدی، فناوری، مالی، خدمات حرفه‌ای و خرده‌فروشی را هدف قرار داده است؛ هرچند سایر صنایع از جمله رسانه، آموزش، سلامت، انرژی، دولت، سفر و حمل‌ونقل نیز مورد هدف قرار گرفته‌اند.

این شرکت می‌افزاید: «این بخش‌ها معمولاً به اعلان‌های خودکار، اسناد اشتراکی و جریان‌های کاری مبتنی بر مجوز متکی هستند، به همین دلیل هشدارهایی با برند گوگل می‌توانند متقاعدکننده باشند. این کمپین نشان می‌دهد مهاجمان چگونه می‌توانند از قابلیت‌های مشروع خودکارسازی و گردش‌کار ابری برای توزیع فیشینگ در مقیاس وسیع و بدون جعل سنتی، سوءاستفاده کنند.»

به‌روزرسانی:

هر دو شرکت xorlab و Ravenmail جزئیات بیشتری از کمپین سرقت اعتبارنامه را افشا کرده‌اند. به گفته xorlab، این حملات علاوه بر فیشینگ، برای اجرای OAuth consent phishing نیز استفاده می‌شوند و صفحات ورود جعلی روی باکت‌های Amazon Web Services (AWS) S3 میزبانی می‌شوند.

xorlab می‌گوید: «مهاجمان قربانیان را فریب می‌دهند تا به یک برنامه مخرب Azure AD اجازه دسترسی به منابع ابری خود بدهند؛ اقدامی که از طریق مجوزهای تفویض‌شده (Delegated Permissions) امکان دسترسی به اشتراک‌های Azure، ماشین‌های مجازی، فضای ذخیره‌سازی و پایگاه‌های داده را فراهم می‌کند و این دسترسی از طریق توکن‌های دسترسی و نوسازی (Access و Refresh Tokens) پایدار می‌ماند.»

در ادامه آمده است: «هر گام از این زنجیره از زیرساخت‌های مورد اعتماد (گوگل، مایکروسافت و AWS) استفاده می‌کند و همین موضوع شناسایی یا مسدودسازی حمله را در یک نقطه واحد دشوار می‌سازد. صرف‌نظر از نقطه ورود، قربانیان در نهایت به صفحه ورود Microsoft 36۵ هدایت می‌شوند که هدف اصلی مهاجمان را آشکار می‌کند: سرقت اعتبارنامه‌های M365.»