Assista ao golpe: a mensagem falsa usa sites do Google e um e-mail disfarçado para emprestar a conta

Tentativas de golpes envolvendo e-mails falsos por meio de uma empresa são comuns, no entanto, o público também está mais atento e evita essas fraudes. No entanto, um novo tipo de phishing detectado por quem tem quase uma vítima se destaca da sofisticação e uso das facilidades do Google para ocultar sua própria identidade.

Os casos judiciais vieram aqui da tecnologia que outras pessoas ganharam um email fraudulento, como o desenvolvedor e empresário da indústria de criptomoedas de Nick Johnson, Andrew Chen. Ambos compartilharam a revelação da rede social X, o antigo Twitter.

Acabei de ganhar esta tentativa de phishing. Graças a Deus, prestei atenção na atenção: 1) Primeiro ganhei uma mensagem do Google e ela não foi filtrada para spam. 2) Uau, a subpeona?Eu verifico isso3) A mensagem parecia estranha, sejamos honestos, mas a de: era Forge e. . . Pic. twitter. com/xb2c96mdx3

Recentemente, fui alvo de um ataque de phishing incrivelmente complicado e preciso destacar isso aqui. Ele explora uma vulnerabilidade na infraestrutura do Google e, dada a sua recusa em corrigi-la, provavelmente veremos muito mais dela. Aqui está o e-mail que recebi: pic. twitter. com/tscmxj3um6

Nesse truque, o usuário recebe um email esperado do Google sobre uma citação que envolve o perfil da vítima. Sua diferença está no cuidado de cibercriminosos com elementos seguros que dão a mensagem é fraudulenta, explorando uma violação na infraestrutura de autenticação da própria empresa.

O programa começa com uma mensagem enviada para possíveis vítimas. O email o alerta para uma citação do falso tribunal que exige que você copie dados da conta segura para uso em uma investigação.

O que mais chama a atenção dos e-mails é o remetente, que por acaso é o próprio serviço do Google. Além disso, ao entrar na página indicada, A é direcionado para reproduzir a identidade visual do meio da empresa.

Aqueles que navegam no site acabam encontrando uma tela de login. É quando os golpistas consultam para convencê -lo a entrar no login e no Google senha para criar uma conta emprestada. Na propriedade desses dados, é imaginável acessar não apenas e -mails, mas também instalações semelhantes (como documentos no Google Drive) e qualquer página que o Google tenha usado como método de entrada.

Embora seja muito sofisticado, o tiro tem problemas que podem se defender das suspeitas de pessoas mais atentas. Para começar, a mensagem está em um formato mal esquemado dentro da estrutura do texto e no link que pode ser clique.

Além disso, a posição em que é direcionada está alojada nos sites do Google. É um domínio da própria empresa, é um serviço solto e um serviço de acomodação para páginas individuais.

No entanto, o ponto máximo que é difícil de detectar é o email de carregamento e esse é o ponto de fraude de segurança, pois pode carregar um toque válido do Google no remetente. No entanto, é muito difícil evitar a proteção comercial.

Os criminosos atingem todo o texto de mensagens no Serviço de Identidade do Domínio do Google e podem fazer a mensagem contida na assinatura da empresa. Ao copiar o código de verificação original, o domínio conhecido do Keeys So (DKIM), que detecta e bloqueia aqueles que eles visitam para passar pela empresa.

Só é imaginável perceber essa gambiarra quando você consulta conscienciosamente o Lidar com a mensagem: ela foi originalmente enviada (masculina) por meio de um e-mail pessoal em vez do próprio corporativo e não traz a pessoa de frente para o usuário, aparecendo na posição de outro receptor.

O Google foi contatado por meio de outras pessoas que ganharam e enviaram uma mensagem, mas antes de tudo não comentaram o caso. Depois que as postagens nas redes sociais se tornaram virais e se especializaram em reclamações postadas em carros, ele enviou uma declaração oficial.

De acordo com o site da Verge, a empresa mostrou que é do ataque e já começou a executar respostas para fechar esse buraco no uso da autenticação.

Também informou que a rede protege suas próprias contas com uma burocracia de conexão mais segura. “Enquanto isso, inspiramos os usuários a adotar a verificação de dois pontos e chaves, garantindo a cobertura forjada oposta a esse tipo de campanha de phishing”, disse a nota.

Quer saber quais são as senhas para acessar e percebe quais são as táticas para atualizar ou completar senhas?Confira este conteúdo especial do Tecmundo!

Leave a Comment

O seu endereço de email não será publicado. Campos obrigatórios marcados com *