Phishing „z Google” kradnie loginy do Microsoft 365: jak działa nadużycie Google Cloud Application Integration i jak się bronić

securitybeztabu.pl 1 dzień temu

Wprowadzenie do problemu / definicja luki

Na początku stycznia 2026 r. opisano kampanię phishingową, która celuje w konta Microsoft 365, ale „sprzedaje się” wiarygodnością infrastruktury Google. najważniejsze jest to, iż nie mówimy o przełamaniu zabezpieczeń Google, tylko o nadużyciu legalnej funkcji automatyzacji w Google Cloud do wysyłania wiadomości z prawdziwego adresu w domenie google.com.

W skrócie

  • Atakujący wysyłają wiadomości z legalnego adresu noreply-application-integration@google.com dzięki funkcji Send Email w Google Cloud Application Integration.
  • Link w mailu prowadzi najpierw do storage.cloud.google.com (zaufany Google Cloud Storage), potem przez googleusercontent.com z fałszywą weryfikacją CAPTCHA, a na końcu na podrobioną stronę logowania Microsoft 365 na domenie niebędącej domeną Microsoft.
  • Skala (z perspektywy telemetryki Check Point): 9 394 maile do ok. 3 200 organizacji w ~14 dni, z istotnym udziałem ofiar w USA oraz w sektorach przemysł/produkcja, technologia/SaaS i finanse.

Kontekst / historia / powiązania

To klasyczny przykład trendu „trusted-platform phishing” (czasem też: workflow-abuse phishing): zamiast fałszować domenę nadawcy, przestępcy pożyczają zaufanie od dużych dostawców (tu: Google Cloud), by ominąć część filtrów i obniżyć czujność użytkownika. Malwarebytes zwraca uwagę, iż podobny schemat nadużyć dotyczy również innych popularnych usług chmurowych i workflow (np. powiadomienia, podpisy elektroniczne).

Równolegle Microsoft opisuje, iż phishing w 2025–2026 coraz częściej „dopina” skuteczność technikami utrudniającymi detekcję (np. routing, omijanie kontroli antyspoofingowych, gotowe platformy PhaaS/AiTM). Ta kampania wpisuje się w tę samą logikę: maksymalnie wiarygodny start i opóźnienie wykrycia.

Analiza techniczna / szczegóły kampanii

1) Wejście: legalny nadawca z google.com

Check Point ustalił, iż kampania wykorzystuje Google Cloud Application Integration i zadanie Send Email do wysyłki wiadomości z adresu noreply-application-integration@google.com. To istotne, bo część organizacji i użytkowników traktuje „google.com” jako sygnał bezpieczeństwa.

W dokumentacji Google Cloud wprost widać, iż Send Email pozwala definiować odbiorców (do 30 adresów na zadanie) oraz treść/temat — funkcja jest w pełni legalna i zaprojektowana do automatycznych notyfikacji.

2) Socjotechnika: „normalne” powiadomienia

Maile naśladują typowe komunikaty firmowe: powiadomienia o poczcie głosowej, udostępnionym pliku, prośbie o dostęp czy zadaniu do wykonania — czyli tematy, przy których kliknięcie linku jest odruchem.

3) Łańcuch przekierowań: zaufane domeny na początku

Mechanika kliknięcia jest wieloetapowa:

  • Etap 1: klik w link prowadzący do storage.cloud.google.com (Google Cloud Storage).
  • Etap 2: przekierowanie na googleusercontent.com, gdzie użytkownik widzi fałszywą „weryfikację” (CAPTCHA / image-check). Cel: odsiać skanery i sandboxy oraz „uśpić” podejrzenia.
  • Etap 3: finał to fałszywa strona logowania Microsoft hostowana na domenie niepowiązanej z Microsoft — wszystkie wpisane dane trafiają do atakujących.

4) Reakcja dostawcy

Zarówno Malwarebytes, jak i Check Point przytaczają stanowisko Google: działania zostały podjęte przeciwko nadużyciu tej funkcji, a aktywność wynikała z nadużycia narzędzia automatyzacji, nie z kompromitacji infrastruktury Google.

Praktyczne konsekwencje / ryzyko

Jeśli użytkownik poda login i hasło do M365 na fałszywej stronie, skutki zwykle obejmują:

  • przejęcie skrzynki i próby BEC (Business Email Compromise),
  • kradzież danych z SharePoint/OneDrive/Teams,
  • eskalację ataku przez reguły skrzynki (ukrywanie korespondencji), forwarding, dalszy phishing „z wewnątrz”.

Dodatkowo kampania jest groźna operacyjnie, bo startuje z bardzo wiarygodnych domen (Google), więc proste reguły reputacyjne i część heurystyk „klik/nie klik” bywają mniej skuteczne.

Rekomendacje operacyjne / co zrobić teraz

Dla zespołów bezpieczeństwa / IT (organizacje)

  1. Wzmocnij ochronę linków „na klik”
    Microsoft rekomenduje mechanizmy weryfikacji URL w momencie kliknięcia (time-of-click) oraz działania post-delivery (np. automatyczne usuwanie wiadomości po nowej intel) w ramach ochrony poczty. To ważne, bo w tego typu kampaniach treść bywa „czysta” na etapie dostarczenia, a adekwatny ładunek ujawnia się dopiero po przekierowaniach.
  2. Detekcja po sygnałach łańcucha (a nie po samym nadawcy)
    Rozważ reguły/alerty oparte o kombinacje typu:
  • nadawca: noreply-application-integration@google.com + obecność linków do storage.cloud.google.com / googleusercontent.com,
  • treści o „voicemail/shared document/permission request” + nietypowe przyciski/CTA,
  • nietypowe przekierowania wychodzące do domen spoza Microsoft po „etapie Google”.
  1. Twarde zasady dostępu do M365
  • Wymuś MFA odporne na phishing (FIDO2 / passkeys) tam, gdzie to możliwe.
  • Zaostrz Conditional Access (lokalizacja, urządzenia zgodne, ryzykowne logowania).
  • Dodatkowo (jeśli nie jest potrzebne w Twojej organizacji): blokuj Device Code Flow – to osobny wektor przejęć M365, ale realnie spotykany i rekomendowany do możliwie szerokiego zablokowania przez Microsoft.
  1. Playbook po incydencie (gdy ktoś kliknął i wpisał hasło)
  • natychmiastowy reset hasła + wymuszenie wylogowania sesji,
  • przegląd logów logowania (nowe urządzenia, nietypowe kraje, nietypowe aplikacje),
  • audyt reguł skrzynki, przekierowań, aplikacji z dostępem,
  • komunikat do użytkowników: jak rozpoznawać „zaufaną domenę na starcie” i gdzie sprawdzać końcowy URL przed wpisaniem danych.

Dla użytkowników

  • Nie ufaj nadawcy tylko dlatego, iż jest z „google.com”. W tej kampanii to element przynęty.
  • Zanim wpiszesz hasło do M365, sprawdź domenę w pasku adresu (czy to faktycznie domena Microsoft).

Różnice / porównania z innymi przypadkami

  • To nie jest spoofing domeny: SPF/DKIM/DMARC mogą wyglądać poprawnie, bo e-mail realnie wychodzi z infrastruktury Google.
  • Kampania przypomina inne nowoczesne schematy phishingowe, gdzie „wiarygodność” buduje się po drodze (zaufany hosting/redirect) i dokłada elementy anty-analizy (CAPTCHA) — zamiast od razu kierować ofiarę na podejrzaną domenę.

Podsumowanie / najważniejsze wnioski

Ta kampania pokazuje, iż zaufanie do marki i domeny nadawcy przestaje być wystarczającą heurystyką. Atakujący potrafią legalnie użyć automatyzacji w chmurze do wysyłki z „dobrych” domen, a następnie poprowadzić ofiarę przez zaufane serwisy (Cloud Storage, googleusercontent) aż do fałszywego logowania M365. Obrona musi więc łączyć: ochronę linków na klik, detekcję po łańcuchu przekierowań, twarde polityki dostępu do M365 i szybkie playbooki IR.

Źródła / bibliografia

  1. Malwarebytes Labs – opis kampanii (6 stycznia 2026) (Malwarebytes)
  2. Check Point Research (Harmony Email Security) – raport techniczny i statystyki (22 grudnia 2025) (Check Point Blog)
  3. Google Cloud Docs – Application Integration „Send Email task” (limit odbiorców, konfiguracja) (Google Cloud Documentation)
  4. Microsoft Security Blog – trendy i mitigacje przeciw phishingowi/AiTM oraz higiena konfiguracji ochrony poczty (6 stycznia 2026) (Microsoft)
  5. Microsoft Learn – Conditional Access: blokowanie przepływów uwierzytelniania (Device Code Flow) (aktualizacja: 5 grudnia 2025) (Microsoft Learn)
Idź do oryginalnego materiału