{"id":27019,"date":"2021-05-07T11:37:16","date_gmt":"2021-05-07T09:37:16","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=27019"},"modified":"2021-05-07T11:37:16","modified_gmt":"2021-05-07T09:37:16","slug":"office-365-phishing-via-gdocs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/office-365-phishing-via-gdocs\/27019\/","title":{"rendered":"Google Docs gebruikt voor phishing van Office 365-inloggegevens"},"content":{"rendered":"<p>Sinds de start van de COVID-19-pandemie hebben veel bedrijven hun werkzaamheden naar een online omgeving verplaatst en hebben ze moeten leren om nieuwe samenwerkingstools te gebruiken. Vooral het Office 365-pakket van Microsoft wordt hierdoor veel meer gebruikt, en het mag geen verrassing heten dat er nu dus ook veel meer phishing-pogingen zijn om die gebruikersaccounts aan te vallen. Scammers zijn op zoek gegaan naar allerlei trucs om zakelijke gebruikers te verleiden hun wachtwoorden op een website in te vullen die eruitziet als de inlogpagina van Microsoft. Hier bespreken we weer een phishing-truc die gebruikmaakt van Google-diensten.<\/p>\n<h2>Phishing-bericht<\/h2>\n<p>Zoals bij de meeste phishing-trucs, begint het met een bericht (en link) dat vergelijkbaar is met het volgende:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-27020 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2021\/05\/07113124\/office-365-phishing-via-gdocs-letter.jpg\" alt=\"Een phishing-bericht met een Google Docs-link\" width=\"1425\" height=\"743\"><\/p>\n<p>Het onduidelijke bericht van een onbekende afzender heeft het over een soort aanbetaling en verstrekt een link die te maken heeft met een \u201cAanbetalingsadvies\u201d. Het bericht vraagt de ontvanger om het aanbetalingstype te controleren en het bedrag te bevestigen. Hoewel beveiligingssystemen ontvangers waarschuwen over het feit dat het bericht van buiten het bedrijf afkomstig is, lijkt de link \u201cnaar het bestand\u201d betrouwbaarder omdat het naar een legitieme online Google-dienst verwijst, en geen phishing-site.<\/p>\n<h2>Phishing-site<\/h2>\n<p>De link leidt naar een locatie die op de zakelijke OneDrive-servicepagina lijkt te staan. Gebruikers kunnen zelfs zien dat het document toegankelijk is voor elke bedrijfsmedewerker (wat waarschijnlijk gedaan is in de hoop dat iemand de link zal doorsturen naar een bedrijfsaccountant).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-27021 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2021\/05\/07113209\/office-365-phishing-via-gdocs-onedrive.jpg\" alt=\"Een Google Docs-presentatie die er meer uitziet als de interface van OneDrive\" width=\"936\" height=\"530\">Maar het scherm dat de gebruikers zien is niet echt een webpagina; het is een slide van een Google Docs-presentatie die automatisch in de weergavemodus wordt geopend. De knop <em>Openen<\/em> kan elk soort link verhullen. In dit geval verwijst de link naar een phishing-pagina die is vermomd als een Office 365-inlogpagina.<\/p>\n<h2><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-27022 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2021\/05\/07113257\/office-365-phishing-via-gdocs-office-login.jpg\" alt=\"Nep-inlogpagina\" width=\"942\" height=\"787\">Rode vlaggen<\/h2>\n<p>Om te beginnen ziet het bericht er vreemd uit. U moet nooit een bericht vertrouwen waarvan de bron en het doel niet meteen duidelijk zijn, laat staan zo\u2019n bericht doorsturen. Als u in dit geval bijvoorbeeld helemaal niets te maken hebt met een aanbetaling, dan moet u wellicht ook helemaal geen actie ondernemen betreffende een aanbetaling.<\/p>\n<p>Meer bewijs:<\/p>\n<ul>\n<li>Berichten van externe bronnen linken over het algemeen niet naar interne bedrijfsdocumenten;<\/li>\n<li>Echte financi\u00eble documenten zijn toegankelijk voor bepaalde mensen, niet voor iedereen binnen een organisatie;<\/li>\n<li>De bestandsnaam in het bericht komt niet overeen met die van het bestand dat zogenaamd is opgeslagen op OneDrive;<\/li>\n<li>Google Docs host geen Microsoft OneDrive-pagina\u2019s (zie de adresbalk van de browser);<\/li>\n<li>OneDrive is geen Outlook, en de knop <em>Openen<\/em> in OneDrive zou niet naar een loginpagina van Outlook moeten leiden.<\/li>\n<li>De inlogpagina\u2019s van Outlook staan niet op Amazon-website (nog een clue in de adresbalk van de browser).<\/li>\n<\/ul>\n<p>Elk van deze inconsistenties zou de alarmbellen moeten laten rinkelen en laten geen ruimte voor twijfel: dit is geen veilige plek voor uw Office 365-inloggegevens.<\/p>\n<h2>Zo blijft u beschermd<\/h2>\n<p>Het belangrijkste om te doen voor het waarborgen van uw digital veiligheid is het schenken van aandacht aan details en u bewust zijn van <a href=\"https:\/\/www.kaspersky.nl\/blog\/tag\/phishing\/\" target=\"_blank\" rel=\"noopener\">phishing-trucs<\/a>. We raden u ook ten zeerste aan om binnen uw bedrijf voorlichting te geven over huidige cyberdreigingen, (<a href=\"https:\/\/k-asap.com\/nl\/?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">en onze training hiervoor vindt u online<\/a>).<\/p>\n<p>Naast het trainen van uw personeel, moet u gebruikmaken van link-screening tools op <a href=\"https:\/\/www.kaspersky.nl\/small-to-medium-business-security\/microsoft-office-365-security?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">bedrijfs-<\/a> en <a href=\"https:\/\/www.kaspersky.nl\/small-to-medium-business-security?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">werkstation-<\/a>niveaus.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Phishers gebruiken online Google-diensten om accounts van online Microsoft-diensten over te nemen.<\/p>\n","protected":false},"author":2598,"featured_media":27023,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,252,253],"tags":[226,1031,575,753,297],"class_list":{"0":"post-27019","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-e-mail","11":"tag-google-docs","12":"tag-microsoft","13":"tag-office-365","14":"tag-phishing"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/office-365-phishing-via-gdocs\/27019\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/office-365-phishing-via-gdocs\/22814\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/office-365-phishing-via-gdocs\/18296\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/office-365-phishing-via-gdocs\/9095\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/office-365-phishing-via-gdocs\/24706\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/office-365-phishing-via-gdocs\/22703\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/office-365-phishing-via-gdocs\/21858\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/office-365-phishing-via-gdocs\/25255\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/office-365-phishing-via-gdocs\/24603\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/office-365-phishing-via-gdocs\/30664\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/office-365-phishing-via-gdocs\/9614\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/office-365-phishing-via-gdocs\/39828\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/office-365-phishing-via-gdocs\/16899\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/office-365-phishing-via-gdocs\/14808\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/office-365-phishing-via-gdocs\/26714\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/office-365-phishing-via-gdocs\/30649\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/office-365-phishing-via-gdocs\/23855\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/office-365-phishing-via-gdocs\/29190\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/office-365-phishing-via-gdocs\/28987\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/27019","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=27019"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/27019\/revisions"}],"predecessor-version":[{"id":27025,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/27019\/revisions\/27025"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/27023"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=27019"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=27019"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=27019"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}