As tentativas de fraude que envolvem e -mails falsos através de uma empresa são comuns, no entanto, o público também é mais consciente e evita essas fraudes. No entanto, um novo tipo de phishing detectado através daqueles que têm quase uma vítima se destacam da sofisticação e uso das instalações do Google para esconder sua própria identidade.
Os casos judiciais vieram aqui de outras pessoas tecnológicas que ganharam um email fraudulento, como o desenvolvedor da indústria de criptomoedas de Nick Johnson e o empresário Andrew Chen. Ambos compartilharam o deleite na rede social X, o antigo Twitter.
Acabei de ganhar essa tentativa de phishing. Graças a Deus, eu estava prestando atenção: 1) ganhei uma mensagem do Google pela primeira vez e não vazei para Spam. 2) Whoa, Los Angeles Subpeona ?? Verifique this3) A mensagem parecia estranha, vamos ser honestos, no entanto, a de: foi forjada e . . . pic. twitter. com/xb2c96mdx33
Recentemente, ataquei um ataque de phishing incrivelmente complicado e preciso destacá-lo aqui. Ele explora uma vulnerabilidade na infraestrutura do Google e, dada a sua recusa em corrigi-la, provavelmente veremos muito mais dela. Aqui está o e-mail i:pic. twitter. com/tscmxj3um6
Nesse tempo, o usuário recebe um e-mail fornecido pelo Google em uma tarefa envolvendo o perfil da vítima. Seu diferencial está no atendimento cibercriminoso com elementos seguros que dão que a mensagem é fraudulenta, explorando uma brecha na própria infraestrutura de autenticação da empresa.
O programa começa com uma mensagem enviada para possíveis vítimas. O email o alerta para uma citação do falso tribunal que exige que você copie dados da conta segura para uso em uma investigação.
O que chama a atenção aos e-mails, o máximo é o remetente, que por acaso é o próprio serviço do Google. Além disso, ao entrar na página indicada, você é direcionado para A que reproduz a identidade visual do suporte da empresa.
Aqueles que viajam pelo site eventualmente encontram uma tela de conexão. É nesse ponto que os criminosos buscam convencê -lo a entrar na conexão e na senha do Google para fazer acesso à conta. Na propriedade desses dados, é imaginável acessar não apenas os e -mails, mas também para instalações semelhantes (como documentos no Google Drive) e páginas imagináveis que o Google usou como uma abordagem de entrada.
Embora seja muito sofisticado, o golpe tem problemas que podem resistir a pessoas mais atentas. Para começar, a mensagem está em um formato de esquema ruim dentro da estrutura do texto e no link que pode ser clique.
Além disso, a posição em que é direcionada está alojada nos sites do Google. Apesar de ser um domínio da própria empresa, é um serviço solto e um serviço de acomodação para páginas individuais. As comunicações e os oficiais da imprensa tendem a fornecer “conta. google. com” no URL.
No entanto, o ponto máximo que é difícil de detectar é o email de carregamento e esse é o ponto de fraude de segurança, pois pode carregar um toque válido do Google no remetente. No entanto, é muito difícil evitar a proteção comercial.
Os criminosos colam todo o texto das mensagens no próprio serviço de identidade de domínio do Google e podem fazer com que ele direcione a mensagem que contém a assinatura da empresa. Ao copiar o código de verificação original, eles ignoram o conhecido e-mail Keeys Domain So (DKIM), que detecta e bloqueia a passagem daqueles que analisam pela empresa.
Só é imaginável perceber essa gambiarra durante a verificação consciente de lidar com a mensagem: ela foi originalmente enviada (masculino) através de um email pessoal em vez da própria empresa e não traz usuários individuais a), outro receptor aparece.
O Google foi contatado por outras pessoas que venceram e enviaram uma mensagem, mas que primeiro não comentaram o caso. Depois que as publicações sobre redes sociais são virais e são especializadas em queixas publicadas em carros, enviaram uma declaração oficial.
De acordo com o site da Verge, a empresa mostrou que está ciente do ataque e já começou a atender às respostas para preencher essa lacuna de autenticação em bandido.
Ele também relatou que a rede protege suas próprias contas com uma burocracia de conexão mais segura. “Enquanto isso, inspiramos os usuários a adotar a verificação de dois pontos e chaves, o que garante a cobertura forjada oposta a esse tipo de campanha de phishing”, afirmou a nota.
Você precisa saber quais são as senhas para acessar e perceber como elas são meios para substituir ou completar senhas?Confira este conteúdo especial do Tecmundo!