Welche Angriffe können Google Drive, OneDrive oder Dropbox verwenden?

Cloud Speicher ist etwas geworden, das Benutzer für ihren täglichen Gebrauch wirklich nutzen. Wir können diese Art von Tool für sehr unterschiedliche Zwecke verwenden, z. B. zum Speichern von Dokumenten, zum Freigeben von Dateien, zum Erstellen von Sicherungskopien, zum Freigeben von Speicherplatz… Unter den beliebtesten Plattformen, die wir nennen können Google Drive, Microsoft Onedrive oder Dropbox . Jetzt können sie auch von Hackern zum Angriff verwendet werden. Wir werden in diesem Artikel erklären, wie Sie es dafür verwenden können.

Wie sie Cloud-Speicher verwenden können, um anzugreifen

Hacker perfektionieren ständig die Art und Weise, wie sie Opfer über das Netzwerk angreifen. In der Regel nutzen sie jedoch Dienste oder Plattformen, die sehr beliebt sind und viele Benutzer haben. Auf diese Weise können sie größere Erfolgschancen haben. Daher nutzen sie Dienste wie OneDrive, Dropbox oder Google Drive, um Angriffe zu infizieren und auszuführen.

Welche Angriffe können Google Drive verwenden?

Phishing-Angriffe

Zweifellos ist dies heute einer der häufigsten Angriffe im Internet und auch bei der Verwendung von Plattformen wie Google Drive, OneDrive oder Dropbox Phishing . Es besteht im Wesentlichen darin, sich als legitime Plattform, als Unternehmen oder als Organisation auszugeben. Sie könnten sich sogar als ein bestimmter Benutzer ausgeben.

Das Ziel ist, das Vertrauen des Opfers gewinnen Damit sie eine Datei herunterladen oder auf einen Link klicken, um sich anzumelden. Wir können sagen, dass diese Art von Angriff auf Cloud-Speicherplattformen vorhanden ist. Möglicherweise stoßen wir auf E-Mails, Links, Webseiten oder Nachrichten, die uns einladen, uns in unser Konto einzuloggen. In Wirklichkeit legen wir jedoch alle Daten offen.

Wir haben bereits in einem früheren Artikel gesehen, was wir tun können, um Phishing-Angriffe zu vermeiden.

Simulator Phishing von Microsoft

Sicherheitslücken im Dienst

Gelegentlich wurden Angriffe auf diese Dienste festgestellt, die Sicherheitslücken ausnutzen. Hacker finden Mängel die auf der Plattform erscheinen, was auch immer sie sind, und es schaffen, sie auszunutzen.

Auf diese Weise haben sie die Möglichkeit, auf Benutzerkonten zuzugreifen, Informationen zu stehlen oder den Dienst so zu ändern, dass er mit Malware infiziert wird.

Dies kann auch passieren, wenn wir ein Tool ohne Aktualisierung verwenden. Daher ist es wichtig, immer über die neuesten Versionen zu verfügen, sowohl über die von uns verwendeten Anwendungen als auch über das Gerät selbst.

Gefälschte Apps oder Plugins

Zweifellos Anwendungen oder Add-Ons von Drittanbietern die oft böswillig modifiziert werden, sind ebenfalls ein großes Problem. Wie wir wissen, können wir manchmal verschiedene Plugins hinzufügen, die uns zusätzliche Funktionen und Features bieten. Sind sie wirklich sicher?

Unser Rat ist, dass wir jedes Mal, wenn wir ein Programm installieren, um beispielsweise Cloud-Dienste zu nutzen, diese aus offiziellen Quellen herunterladen. Sie müssen Tools von Drittanbietern vermeiden, die möglicherweise geändert wurden, um Daten zu stehlen.

Passwortdiebstahl

Bemerkenswert ist auch die Diebstahl von Passwörtern auf Cloud-Speicherplattformen wie Dropbox, OneDrive oder Google Drive. Sie können Trojaner, Keylogger oder eine Vielzahl von Malware verwenden, um unsere Anmeldeinformationen zu erhalten und somit Zugriff auf das Konto zu erhalten. Sie können es in unserem Namen sogar verwenden, um Dritte zu infizieren.

Um dies zu vermeiden, ist unser Hauptratschlag zu verwenden Passwörter, die stark sind und komplex. Sie müssen Buchstaben (Groß- und Kleinbuchstaben), Zahlen und andere spezielle Symbole enthalten. Es ist auch interessant, die zweistufige Authentifizierung zu aktivieren, was bei dieser Art von Dienst zunehmend vorhanden ist.

Gefälschte Links

Schließlich ist eine andere sehr häufige Angriffsmethode über Dienste wie OneDrive, Dropbox oder Google Drive zu verwenden gefälschte Links . Sie können uns über Messaging-Programme wie erreichen WhatsApp, soziale Netzwerke wie Facebook oder einfach durch Surfen im Internet.

Diese Links können angeblich eine Datei enthalten, die von diesen Plattformen heruntergeladen werden kann. Manchmal werden sie jedoch tatsächlich von anderen Diensten gehostet, die den Namen oder das Image verwenden, um zu täuschen, und es handelt sich um Malware.

Letztendlich sind dies einige der Angriffsmethoden, die über Cloud-Speicherplattformen verwendet werden können. Es ist sehr wichtig, immer die Sicherheit zu gewährleisten. In der Cloud finden Sie ein Tutorial mit Sicherheitstipps.