Veja o golpe: a mensagem falsa usa sites do Google e um email disfarçado para emprestar a conta

A tentativa de golpes que envolvem e -mails falsos que passam por uma empresa são comuns, mas o público também está cada vez mais consciente e evita essas fraudes. No entanto, um novo tipo de phishing detectado através daqueles que têm quase uma vítima se destacam da sofisticação e uso das instalações do Google para esconder sua própria identidade.

Os casos judiciais vieram aqui de outras pessoas tecnológicas que ganharam um email fraudulento, como o desenvolvedor da indústria de criptomoedas de Nick Johnson e o empresário Andrew Chen. Ambos compartilharam o deleite na rede social X, o antigo Twitter.

Acabei de ganhar essa tentativa de phishing. Graças a Deus, prestei atenção à atenção: 1) Primeiro, ganhei uma mensagem do Google e não vazei em spam. 2) Whoa, o Subpeone? Eu verifico isso3) A mensagem parecia estranha, vamos ser honestos, mas a de: era forge e . . . pic. twitter. com/xb2c96mdx3

Recentemente, atacei um ataque de phishing incrivelmente complicado e preciso destacá -lo aqui. Ele explora uma vulnerabilidade na infraestrutura do Google e, dada a sua recusa em resolvê -la, provavelmente o veremos muito mais. Aqui está o email I: pic. twitter. com/tcmxj3um6

No momento, o usuário recebe um plano planejado o Google em uma tarefa que envolve o perfil da vítima. Sua diferença está no atendimento cibernético com elementos seguros que dão que a mensagem é fraudulenta, explorando uma violação na infraestrutura de autenticação da própria empresa.

O programa começa com uma mensagem enviada para possíveis vítimas. O email avisa uma tarefa judicial falsa que requer copiar dados de conta segura para uso em uma pesquisa.

O que atribui atenção aos e -mails, o máximo é o remetente, que acaba sendo o próprio serviço do Google. Além disso, quando você entra na página indicada, você é endereçado para reproduzir a identidade visual do suporte da empresa.

Aqueles que viajam pelo site eventualmente encontram uma tela de conexão. É nesse ponto que os criminosos buscam convencê -lo a entrar na conexão e na senha do Google para fazer acesso à conta. Na propriedade desses dados, é imaginável acessar não apenas os e -mails, mas também para instalações semelhantes (como documentos no Google Drive) e páginas imagináveis ​​que o Google usou como uma abordagem de entrada.

Embora seja muito sofisticado, o golpe tem problemas que podem resistir a pessoas mais atentas. Para começar, a mensagem está em um formato de esquema ruim dentro da estrutura do texto e no link que pode ser clique.

Além disso, a posição em que é direcionada está alojada nos sites do Google. Apesar de ser um domínio da própria empresa, é um serviço solto e um serviço de acomodação para páginas individuais. As comunicações e os oficiais da imprensa tendem a fornecer “conta. google. com” no URL.

No entanto, o ponto máximo que é difícil de detectar é o email de carregamento e esse é o ponto de fraude de segurança, pois pode carregar um toque válido do Google no remetente. No entanto, é muito difícil evitar a proteção comercial.

Os criminosos atingem todo o texto de mensagens no Serviço de Identidade do Domínio do Google e podem fazer a mensagem contida na assinatura da empresa. Ao copiar o código de verificação original, o domínio conhecido do Keeys So (DKIM), que detecta e bloqueia aqueles que eles visitam para passar pela empresa.

Só é imaginável perceber essa gambiarra durante a verificação consciente de lidar com a mensagem: ela foi originalmente enviada (masculino) através de um email pessoal em vez da própria empresa e não traz usuários individuais a), outro receptor aparece.

A Google foi contatada por algumas pessoas que receberam e mensagem, mas inicialmente não se manifestou sobre o caso. Depois que as publicações nas redes sociais viralizaram e veículos especializados publicaram as denúncias, ela enviou um comunicado oficial.

De acordo com o site The Verge, a empresa confirmou que está ciente do ataque e já começou a trabalhar em soluções para fechar essa brecha de uso criminoso da autenticação.

Ela ainda sugeriu que a comunidade proteja as próprias contas com formas de login mais seguras. “Enquanto isso, nós encorajamos os usuários a adotarem a verificação em dois fatores e chaves de acesso, que garantem proteção forte contra esse tipo de campanha de phishing”, diz a nota.

Quer saber o que são chaves de acesso e entender como elas são formas seguras de substituir ou complementar senhas? Confira este conteúdo especial do TecMundo!

Leave a Comment

O seu endereço de email não será publicado. Campos obrigatórios marcados com *