Contact
QR code for the current URL

Story Box-ID: 1094448

8com GmbH & Co. KG Europastraße 32 67433 Neustadt an der Weinstraße, Germany http://www.8com.de
Contact Ms Felicitas Kraus +49 30 3030808914
Company logo of 8com GmbH & Co. KG

Gefährliche Kommentare: Hacker verbreiten bösartige Links über Google Docs

Das Cybersicherheitsunternehmen Avanan warnt vor bösartigen Links in der Kommentarfunktion von Google Docs. Hacker nutzen das Produktivitätsfeature, um Spamfilter und Sicherheitstools zu umgehen.

(PresseBox) (Neustadt an der Weinstraße, )
Immer mehr Unternehmen setzen in Zeiten von Homeoffice und Remote Work auf die Zusammenarbeit in der Cloud, etwa bei der gemeinsamen Erstellung von Dokumenten oder Präsentationen. Google Docs bietet hier einige praktische Funktionen, mit denen Kollegen Kommentare, Ergänzungen und Anregungen direkt im Dokument hinterlegen können. Die anderen Nutzer der Datei erhalten daraufhin eine E-Mail mit dem Wortlaut und dem Nutzernamen es Kommentierenden. So soll die Zusammenarbeit an gemeinsamen Projekten auch ohne persönlichen Kontakt erleichtert werden. Doch genau diese Funktion von Google Docs und Google Slides machen sich Kriminelle derzeit zunutze, wie Sicherheitsforscher von Avanan berichten.

Der Ablauf des Angriffs ist so einfach wie genial: Die Kriminellen fügen einem Google-Dokument einen Kommentar mit einem kompromittierten Link hinzu. Das potenzielle Opfer wird dabei mit einem @Nutzername gekennzeichnet. Dadurch erhält es automatisch eine E-Mail von Google zugeschickt, die den vollständigen Wortlaut des Kommentars inklusive bösartigem Link enthält. So muss das Opfer nicht einmal das Dokument öffnen. Der Verfasser des Kommentars wird nur mit seinem Namen genannt, seine E-Mail-Adresse ist nicht ersichtlich. Das erleichtert es den Kriminellen, ihre Identität zu verschleiern und unter dem Namen eines realen Kollegen zu operieren. Für Malware-Scanner und Spamfilter macht es dieses Vorgehen extrem schwer, den Angriff zu erkennen, denn die E-Mail mit dem verseuchten Link stammt direkt von Google. Und Google ist als Absender in den meisten Protokollen zugelassen.

Bekannt ist dieses Vorgehen schon seit einiger Zeit. Bereits 2020 veröffentlichte Google ein Sicherheitsupdate für das Problem. Aus der Welt ist es damit offenbar noch lange nicht. Avanan berichtet von mehr als 500 betroffenen Posteingängen, wobei auf Seiten der Hacker über 100 verschiedene Gmail-Konten verwendet wurden. Hauptsächlich wurden, dem Bericht nach, Benutzer des E-Mail-Client Outlook attackiert, jedoch nicht ausschließlich.

Der Fall zeigt einmal mehr: Bei rein digitalem Kontakt – auch zu bekannten Personen und Kollegen – ist erhöhte Vorsicht geboten. Denn auch wenn die Art und Weise, wie die kompromittierten Links in die Posteingänge der Opfer gelangen, sehr kreativ ist, handelt es sich doch „nur“ um eine weitere Phishing-Variante. Nutzer sollten daher alle Links – auch solche von legitimen Absendern – immer mit Vorsicht behandeln. Dazu gehört auch, die Links und den eingebetteten Hyperlink zu überprüfen, bevor man daraufklickt. Das ist z. B. möglich, indem man den Cursor über dem Link platziert – ohne ihn anzuklicken – und sich im Mouseover-Fenster ansieht, wohin man tatsächlich geleitet wird.

8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.