Nyheter, Prylar, Android, Mobiler, Appnedladdningar, Android

Cyberkriminella använder Google Cloud för Crypto Mining

En rapport från Googles cybersäkerhetsteam avslöjade att hotaktörer aktivt utnyttjar komprometterade Google-konton för att använda sin molntjänst för brytning av kryptovalutor.

Angripare ses använda nätfiskekampanjer för att stjäla referenser och dumpar gruvarbetare inom några sekunder för att starta sin gruvdrift. Även om Google blockerade alla nätfiske-länkar och skadligt innehåll som finns i dess moln, föreslår det att användare följer bättre säkerhetsrutiner.

Gruvdrift i Google Cloud

Google Cloud är en onlinelagringstjänst för säker lagring av kunddata och filer. Det här är en fjärrinstans där Google använder datacenter med högpresterande hårdvara för att lagra och bearbeta förfrågningar. Och ett sådant upplägg är mycket önskvärt för aktiviteter som brytning av kryptovaluta.

Således sågs hotaktörer slå Google Cloud via stulna Google-konton för att bryta kryptovalutor. Dessutom enligt Googles Rapporten “Threat Horizon”., cyberbrottslingar använder nätfiskekampanjer för att stjäla Google-kontouppgifterna för flera personer runt om i världen.

Mer specifikt såg Google Rysslands APT – Fancy Bear med hjälp av skrämmande taktik som att be användarna att säkra sitt konto från en statsstödd hackare genom att logga in på deras nätfiskewebbplats med originaluppgifter. Vidare fanns det nordkoreanska hackare som erbjöd falska jobbmöjligheter för personer med informationssäkerhet i Sydkorea.

Alla dessa var att pressa intet ont anande Google-användare att lämna över sina referenser och använda dem för att komma åt sin molntjänst och bryta mynt genom Googles högpresterande hårdvara på avlägsna platser.

Google sa att 86 % av sina attacker mot molntjänster nyligen hade en kryptovaluta-gruvarbetare nedladdad inom 22 sekunder! Så snabba var angriparna att utnyttja Googles hårdvara för deras resurskrävande gruvarbete.

Och detta görs på grund av dålig kontosäkerhetshantering, uppgav Google. Därför rekommenderas det att användare har en tvåfaktorsautentisering framför allmän användarnamn/lösenordssäkerhet och följer företagets säkerhetsprogram för att motverka cyberattacker.