Quelles attaques peuvent utiliser Google Drive, OneDrive ou Dropbox?

le cloud le stockage est devenu quelque chose de vraiment utilisé par les utilisateurs au quotidien. Nous pouvons utiliser ce type d'outil à des fins très variées, telles que la sauvegarde de documents, le partage de fichiers, la création de copies de sauvegarde, la libération d'espace disque… Parmi les plateformes les plus populaires que nous pouvons citer Google Drive, onedrive ou Dropbox . Désormais, ils peuvent également être utilisés par des pirates pour attaquer. Nous vous expliquerons dans cet article comment vous pouvez l'utiliser pour cela.

Comment ils peuvent utiliser le stockage cloud pour attaquer

Les pirates perfectionnent constamment la façon dont ils attaquent les victimes sur le réseau. Cependant, ils utilisent généralement des services ou des plates-formes très populaires, qui comptent de nombreux utilisateurs. De cette façon, ils peuvent avoir une plus grande chance de succès. Par conséquent, ils utilisent des services tels que OneDrive, Dropbox ou Google Drive pour infecter et mener des attaques.

Quelles attaques peuvent utiliser Google Drive

Attaques de phishing

Sans aucun doute, l'une des attaques les plus courantes sur Internet aujourd'hui, et également lors de l'utilisation de plates-formes telles que Google Drive, OneDrive ou Dropbox, est Phishing . Il consiste essentiellement à se faire passer pour une plateforme légitime, une entreprise ou une organisation. Ils pourraient même se faire passer pour un utilisateur particulier.

Le but est de gagner la confiance de la victime afin qu'ils téléchargent un fichier ou cliquent sur un lien pour se connecter. On peut dire que ce type d'attaque est présent dans les plateformes de stockage cloud. Nous pouvons rencontrer des e-mails qui nous parviennent, des liens sur des pages Web ou des messages nous invitant à nous connecter à notre compte, mais en réalité, nous exposons toutes les données.

Nous avons déjà vu dans un article précédent ce que nous pouvons faire pour éviter les attaques de phishing.

Simulateur d'hameçonnage de Microsoft

Vulnérabilités dans le service

Des attaques contre ces services qui exploitent des vulnérabilités ont parfois été détectées. Les pirates trouvent défauts qui apparaissent sur la plateforme, quels qu'ils soient, et parviennent à les exploiter.

De cette manière, ils ont la possibilité d'accéder aux comptes utilisateurs, de voler des informations ou de modifier le service pour infecter avec des logiciels malveillants.

Cela peut également se produire si nous utilisons un outil sans mise à jour. D'où l'importance de toujours disposer des dernières versions, à la fois des applications que nous utilisons et de l'appareil lui-même.

Faux applications ou plugins

Indubitablement applications tierces ou modules complémentaires qui sont souvent malicieusement modifiés sont également un problème majeur. Comme nous le savons, nous pouvons parfois ajouter différents plugins qui nous fournissent des fonctions et des fonctionnalités supplémentaires. Maintenant, sont-ils vraiment en sécurité?

Notre conseil est que chaque fois que nous allons installer un programme tel que l'utilisation de services cloud, nous le téléchargeons à partir de sources officielles. Vous devez éviter les outils tiers qui peuvent avoir subi des modifications pour voler des données.

Vol de mot de passe

Il convient également de noter le vol de mots de passe sur les plates-formes de stockage en nuage telles que Dropbox, OneDrive ou Google Drive. Ils peuvent utiliser des chevaux de Troie, des enregistreurs de frappe ou toute variété de logiciels malveillants pour obtenir nos informations d'identification et ainsi accéder au compte. Ils peuvent l'utiliser en notre nom même pour infecter des tiers.

Pour éviter cela, notre principal conseil est d'utiliser des mots de passe forts et complexe. Ils doivent contenir des lettres (majuscules et minuscules), des chiffres et d'autres symboles spéciaux. Il est également intéressant d'activer l'authentification en deux étapes, ce qui est de plus en plus présent dans ce type de service.

Faux liens

Enfin, une autre méthode d'attaque très courante via des services tels que OneDrive, Dropbox ou Google Drive consiste à utiliser faux liens . Ils peuvent nous joindre via des programmes de messagerie tels que WhatsApp, les réseaux sociaux tels que Facebook ou simplement en naviguant sur Internet.

Ces liens peuvent prétendument contenir un fichier à télécharger à partir de ces plates-formes. Cependant, ils sont parfois hébergés par d'autres services qui utilisent le nom ou l'image pour tromper et il s'agit d'un malware.

En fin de compte, ce sont quelques-unes des méthodes d'attaque qui peuvent être utilisées via les plates-formes de stockage cloud. Il est très important de toujours maintenir la sécurité. Vous pouvez voir un tutoriel avec des conseils de sécurité dans le cloud.