Veja o golpe: a mensagem falsa usa sites do Google e um email disfarçado para emprestar a conta

Tentativas de golpes envolvendo e-mails falsos por meio de uma empresa são comuns, no entanto, o público também está mais atento e evita essas fraudes. No entanto, um novo tipo de phishing detectado por quem tem quase uma vítima se destaca da sofisticação e uso das facilidades do Google para ocultar sua própria identidade.

Casos judiciais vieram aqui da tecnologia que outras pessoas ganharam um email fraudulento, como o desenvolvedor e empresário da indústria de criptomoedas de Nick Johnson, Andrew Chen. Ambos compartilharam a revelação da rede social X, o antigo Twitter.

Acabei de ganhar essa tentativa de phishing. Graças a Deus, eu estava prestando atenção: 1) ganhei uma mensagem do Google pela primeira vez e não vazei para Spam. 2) Whoa, Los Angeles Subpeona ?? Verifique this3) A mensagem parecia estranha, vamos ser honestos, no entanto, a de: foi forjada e . . . pic. twitter. com/xb2c96mdx33

Recentemente, fui alvo de um ataque de phishing incrivelmente complicado e preciso destacar isso aqui. Ele explora uma vulnerabilidade na infraestrutura do Google e, dada a sua recusa em corrigi-la, provavelmente veremos muito mais dela. Aqui está o e-mail que recebi: pic. twitter. com/tscmxj3um6

Nesse truque, o usuário recebe um email esperado do Google sobre uma citação que envolve o perfil da vítima. Sua diferença está no cuidado de cibercriminosos com elementos seguros que dão a mensagem é fraudulenta, explorando uma violação na infraestrutura de autenticação da própria empresa.

O programa começa com uma mensagem enviada para possíveis vítimas. O email avisa uma tarefa judicial falsa que requer copiar dados de conta segura para uso em uma pesquisa.

O que atribui atenção aos e -mails, o máximo é o remetente, que acaba sendo o próprio serviço do Google. Além disso, quando você entra na página indicada, você é endereçado para reproduzir a identidade visual do suporte da empresa.

Aqueles que viajam pelo site eventualmente encontram uma tela de conexão. É nesse ponto que os criminosos buscam convencê -lo a entrar na conexão e na senha do Google para fazer acesso à conta. Na propriedade desses dados, é imaginável acessar não apenas os e -mails, mas também para instalações semelhantes (como documentos no Google Drive) e páginas imagináveis ​​que o Google usou como uma abordagem de entrada.

Apesar de muito sofisticado, o tiro tem problemas que podem se defender contra as suspeitas de pessoas mais atentas. Para começar, a mensagem está em um formato mal redigido no quadro de texto clicável e no link.

Além disso, a posição para a qual é direcionado está hospedada nos sites do Google. Apesar de ser um domínio da empresa em si, é um serviço solto e um serviço de hospedagem para páginas individuais. Comunicados de imprensa e oficiais tendem a fornecer “Account. google. com” no URL.

No entanto, o ponto mais difícil de detectar é o email para enfrentar, e esse é o ponto culminante da fraude de segurança, porque pode carregar um toque válido do Google no campo do remetente. No entanto, é complicado evitar a proteção da empresa.

Os criminosos colam todo o texto das mensagens no próprio serviço de identidade de domínio do Google e podem fazer com que ele direcione a mensagem que contém a assinatura da empresa. Ao copiar o código de verificação original, eles ignoram o conhecido e-mail Keeys Domain So (DKIM), que detecta e bloqueia a passagem daqueles que analisam pela empresa.

É apenas imaginável notar essa gambiarra durante a verificação meticulosa de Cope com a mensagem: ela foi originalmente enviada (masculina) por meio de um e-mail pessoal em vez do próprio corporativo e não traz usuários individuais para), outro receptor aparecendo em seu lugar.

O Google foi contatado por outras pessoas que venceram e enviaram uma mensagem, mas que primeiro não comentaram o caso. Depois que as publicações sobre redes sociais são virais e são especializadas em queixas publicadas em carros, enviaram uma declaração oficial.

De acordo com o site do Verge, a empresa mostrou que está ciente do ataque e já começou a fornecer respostas para preencher essa lacuna de autenticação do Crook.

Ele também relatou que a rede protege suas próprias contas com uma burocracia de conexão mais segura. “Enquanto isso, inspiramos os usuários a adotar a verificação de dois pontos e chaves, o que garante a cobertura forjada oposta a esse tipo de campanha de phishing”, afirmou a nota.

Deseja saber quais são as chaves para acessar e perceber como são táticas para atualizar ou senhas completas? Veja este conteúdo especial do Tecmundo!

Leave a Comment

O seu endereço de email não será publicado. Campos obrigatórios marcados com *