I criminali informatici sfruttano i canali di comunicazione e gli strumenti aziendali, spesso attraverso l’ingegneria sociale. BazarCall, o call-back phishing, ha guadagnato popolarità nel 2020 per il suo metodo poco ortodosso di distribuire malware attraverso le telefonate. Questo articolo esamina un complesso attacco BazarCall che utilizza Google Forms per aumentare la legittimità.

Gli attacchi di BazarCall consistono in e-mail di phishing camuffate da notifiche di pagamento o conferme di abbonamento, che addebitano alle vittime importi compresi tra 49,99 e 500 dollari o più. I destinatari sono indotti a installare malware, esponendo la loro organizzazione a futuri attacchi. Queste campagne sono state utilizzate da marchi come Netflix, Hulu, Disney+, Masterclass e McAfee. Una nuova variante di BazarCall utilizza Google Forms per aumentare l’autenticità percepita delle e-mail malevole iniziali.

Il rilevamento di potenziali minacce nelle e-mail contenenti link a Google Forms è difficile per gli strumenti di sicurezza delle e-mail tradizionali, come i gateway di posta elettronica sicuri (SEG). Non esistono indicatori chiari di compromissione e le e-mail possono apparire benigne, rendendo difficile per i SEG distinguerle dai moduli legittimi. Inoltre, gli URL generati dinamicamente possono eludere le misure di sicurezza tradizionali.