Les pirates cherchent à exploiter Google Agenda pour voler vos informations personnelles
La division Threat Analysis Group de Google a publié une alerte inquiétante concernant la sécurité des services dans le cloud et de leurs utilisateurs. Selon ces experts en cybersécurité, toujours plus de pirates utilisent les infrastructures dans le nuage de Google et Amazon pour mener leurs activités illégales.
Si le papier de Google alerte sur la recrudescence d’actions illicites menées à travers les services hébergés dans le Cloud. Google Agenda, l’application de partage d’événements et d’agenda de la firme de Cupertino, pourrait bientôt devenir l’un des outils préférés des hackers est, à l’heure qu’il est, détournée de son usage premier par des cybercriminels.
D’après Google, « au lieu de s’appuyer sur une infrastructure qu’ils gèrent eux-mêmes ou qu’ils louent à des services illicites, les pirates se tournent désormais vers des services légitimes dans le Cloud pour héberger leurs plateformes ». Les Google Drive et autres AWS d’Amazon proposent des solutions fiables et peu coûteuses à des millions de particuliers et d’entreprises. Un gros volume d’activité qui permet aux acteurs malveillants d’échapper à la détection en masquant leur activité dans le flux de données légitimes.
Google Calendar expose des failles que les pirates cherchent activement à exploiter
Que l’on parle de stockage ou d’outils de productivité professionnels, la variété de services proposés dans le Cloud offre un terrain d’expérimentation en même temps qu’une boîte à outils très complète aux pirates. Rien qu’en avril dernier, le TAG avait démasqué un acteur lié au gouvernement chinois qui utilisait Dropbox pour exfiltrer des informations confidentielles. Si vous utilisez fréquemment Google Agenda, sachez que vous êtes, vous aussi, exposé aux attaques.
Le Google Calendar RAT (GCR), qui sert à contrôler un système via une connexion à distance, est de plus en plus partagé sur les forums clandestins, ce qui laisse penser que les cybercriminels cherchent à appliquer dans la vraie vie ce qui n'est pour l'instant qu'une preuve de concept. Une fois « exécuté sur un système compromis, GCR peut vérifier périodiquement la description de l’événement Google Agenda à la recherche de nouvelles commandes, et les exécuter sur l’appareil cible ». Tout cela se déroule « exclusivement par l’intermédiaire d’une infrastructure légitime exploitée par Google, ce qui complique sa détection ».