Người dùng có thể bị dính phần mềm độc hại vì Google Drive

Tính năng Manage versions (quản lý phiên bản) trên Google Drive cho phép người dùng tải lên và quản lý nhiều phiên bản khác nhau của tệp tin. Tuy nhiên, kẻ gian đã tìm cách lợi dụng tính năng này để phân phối các tệp độc hại, được ngụy trang dưới dạng tài liệu hoặc hình ảnh hợp lệ với tỷ lệ thành công cao.

Theo Nikoci, một quản trị viên hệ thống chuyên nghiệp, người đã báo cáo lỗ hổng cho Google và sau đó chia sẻ với The Hacker News, về mặt chức năng, lỗ hổng cho phép người dùng tải lên phiên bản mới (với định dạng bất kỳ) đối với những tệp tin có sẵn trên đám mây, thậm chí kể cả khi đó là một tệp độc hại. 

google-drive

Chưa có bằng chứng nào cho thấy lỗ hổng này bị lợi dụng trong tự nhiên. Ảnh: Checkersaga

Nikoci cho biết: “Google cho phép bạn thay đổi phiên bản tệp mà không cần kiểm tra xem nó có cùng loại hay không. Điều này đã mở ra cánh cửa cho các chiến dịch lừa đảo trực tuyến, phát tán phần mềm độc hại”.

Chiêu trò lừa đảo phổ biến nhất là lừa người dùng nhấp vào các liên kết độc hại hoặc tải về các tệp đính kèm, từ đó cho phép kẻ tấn công có quyền truy cập vào hệ thống máy tính của nạn nhân và các thông tin nhạy cảm khác.   

Nhìn chung, ban đầu tính năng Manage versions (quản lý phiên bản) được phát triển để người dùng có thể dễ dàng cập nhật các tệp được chia sẻ, bao gồm việc thay thế tài liệu bằng một phiên bản mới mà không cần thay đổi liên kết.

Tuy nhiên, không có bất kỳ hình thức xác thực nào đối với định dạng tệp, và điều này có thể gây ra những hậu quả nghiêm trọng khi người dùng chia sẻ tệp.

google-drive

Ví dụ như hình bên trên, Google Drive hiển thị tệp tin có định dạng .jpg nhưng khi tải xuống lại xuất hiện thêm phần mở rộng .exe ở phía sau.

Một kịch bản như vậy có thể được tận dụng để thực hiện các cuộc tấn công nhắm mục tiêu vào một cá nhân cụ thể hoặc doanh nghiệp.

Dường như Google Chrome ngầm tin tưởng các tệp được tải xuống từ Google Drive kể cả khi chúng bị phần mềm chống virus phát hiện là độc hại. 

Mặc dù không có bằng chứng nào cho thấy lỗ hổng này đã bị khai thác trong tự nhiên, nhưng sẽ không khó để những kẻ tấn công lợi dụng để phát tán phần mềm độc hại.

Tháng trước, hãng bảo mật Check Point và Cofense đã báo cáo hàng loạt chiến dịch tấn công mới, sử dụng dịch vụ đám mây như Dropbox và Google Drive để lưu trữ các trang web lừa đảo.

Bên cạnh đó, ESET cũng quan sát thấy một xu hướng tương tự khi các công ty fintech ở châu Âu và Anh bị nhắm mục tiêu với các email lừa đảo. 

Đọc thêm