Assista ao golpe: a mensagem falsa usa sites do Google e um e-mail disfarçado para emprestar a conta

Tentativas de golpes envolvendo e-mails falsos por meio de uma empresa são comuns, no entanto, o público também está mais atento e evita essas fraudes. No entanto, um novo tipo de phishing detectado por quem tem quase uma vítima se destaca da sofisticação e uso das facilidades do Google para ocultar sua própria identidade.

Processos judiciais vieram aqui da tecnologia que outras pessoas obtiveram um e-mail fraudulento, como o desenvolvedor e empresário da indústria de criptomoedas de Nick Johnson, Andrew Chen. Ambos compartilharam o Reveling na Rede Social X, o antigo Twitter.

Acabei de ganhar esta tentativa de phishing. Graças a Deus, eu estava prestando atenção com atenção: 1) Primeiro ganhei uma mensagem do Google e não vazou para o Spam. 2) Uau, Los Angeles Subpeona ??Verifique isso3) A mensagem parecia estranha, sejamos honestos, porém, a de: foi forjada e. . . pic. twitter. com/xb2c96mdx33

Recentemente, fui alvo de um ataque de phishing incrivelmente complicado e preciso destacar isso aqui. Ele explora uma vulnerabilidade na infraestrutura do Google e, dada a sua recusa em corrigi-la, provavelmente veremos muito mais dela. Aqui está o e-mail que recebi: pic. twitter. com/tscmxj3um6

Nesse truque, o usuário recebe um e-mail do Google com a intenção de uma intimação envolvendo o perfil da vítima. Seu diferencial está no cuidado dos cibercriminosos com elementos seguros que mostram que a mensagem é fraudulenta, explorando uma brecha na própria infraestrutura de autenticação da empresa.

O programa começa com uma mensagem enviada a vítimas em potencial. O e-mail alerta você sobre uma intimação judicial falsa exigindo que você copie dados de conta seguros para uso em uma investigação.

O que recebe a máxima atenção dos emails é o remetente, que acaba sendo o próprio serviço do Google. Além disso, ao entrar na página indicada, ela é endereçada para reproduzir a identidade visual do ambiente da empresa.

Aqueles que viajam pelo site acabam encontrando uma tela de conexão. É nesse ponto que os criminosos procuram convencê-lo a inserir a conexão e a senha do Google para fazer um acesso emprestado à conta. Ao possuir esses dados, é imaginável acessar não apenas e-mails, mas também instalações semelhantes (como documentos no Google Drive) e páginas imagináveis que usaram o Google como uma abordagem de entrada.

Apesar de muito sofisticado, o tiro tem problemas que podem se defender contra as suspeitas de pessoas mais atentas. Para começar, a mensagem está em um formato mal redigido no quadro de texto clicável e no link.

Além disso, a posição para a qual é direcionado está hospedada nos sites do Google. É um domínio da própria empresa, é um serviço solto e um serviço de hospedagem para páginas individuais.

No entanto, o ponto máximo que é difícil de detectar é o email de carregamento e esse é o ponto de fraude de segurança, pois pode carregar um toque válido do Google no remetente. No entanto, é muito difícil evitar a proteção comercial.

Os golpistas colam todo o texto do e-mail no próprio serviço de identidade de domínio do Google e podem fazer com que você direcione a mensagem que contém a assinatura da empresa. Ao copiar o código de verificação original, eles ignoram o conhecido e-mail Domain Keeys So (DKIM), que detecta e bloqueia a passagem daqueles que analisam pela empresa.

Só é imaginável perceber essa gambiarra quando você consulta conscienciosamente o Lidar com a mensagem: ela foi originalmente enviada (masculina) por meio de um e-mail pessoal em vez do próprio corporativo e não traz a pessoa de frente para o usuário, aparecendo na posição de outro receptor.

O Google foi contatado por meio de outras pessoas que ganharam e enviaram uma mensagem, mas antes de tudo não comentaram o caso. Depois que as postagens nas redes sociais se tornaram virais e se especializaram em reclamações postadas em carros, ele enviou uma declaração oficial.

De acordo com o site do Verge, a corporação provou que é do ataque e já começou a executar respostas para fechar essa lacuna no uso da autenticação.

Ele também relatou que a rede suas próprias contas com uma burocracia de login mais segura. “Enquanto isso, inspiramos os usuários a adotar a verificação de acesso de dois fatores e chave, o que garante um forte íon oposto a esse tipo de campanha de phishing”, afirmou a nota.

Você precisa saber quais são as chaves para acessar e perceber como significa substituir ou completar senhas? Veja este conteúdo especial do Tecmundo!

Leave a Comment

O seu endereço de email não será publicado. Campos obrigatórios marcados com *