Tentativas de golpes envolvendo e-mails falsos por meio de uma empresa são comuns, no entanto, o público também está mais atento e evita essas fraudes. No entanto, um novo tipo de phishing detectado por quem tem quase uma vítima se destaca da sofisticação e uso das facilidades do Google para ocultar sua própria identidade.
Casos judiciais vieram aqui da tecnologia que outras pessoas ganharam um email fraudulento, como o desenvolvedor e empresário da indústria de criptomoedas de Nick Johnson, Andrew Chen. Ambos compartilharam a revelação da rede social X, o antigo Twitter.
Acabei de ganhar esta tentativa de phishing. Graças a Deus, eu estava prestando atenção com atenção: 1) Primeiro ganhei uma mensagem do Google e não vazou para o Spam. 2) Uau, Los Angeles Subpeona ??Verifique isso3) A mensagem parecia estranha, sejamos honestos, porém, a de: foi forjada e. . . pic. twitter. com/xb2c96mdx33
Recentemente, fui atacado por um ataque de phishing incrivelmente complicado e preciso destacá -lo aqui. Ele explora uma vulnerabilidade na infraestrutura do Google e, dada a sua recusa em resolvê -la, provavelmente veremos muito mais. Aqui está o e -mail que recebi: pic. twitter. com/tscmxj3um6
Nesse truque, o usuário recebe um e-mail do Google com a intenção de uma intimação envolvendo o perfil da vítima. Seu diferencial está no cuidado dos cibercriminosos com elementos seguros que mostram que a mensagem é fraudulenta, explorando uma brecha na própria infraestrutura de autenticação da empresa.
O programa começa com uma mensagem enviada para possíveis vítimas. O email o alerta para uma citação do falso tribunal que exige que você copie dados da conta segura para uso em uma investigação.
O que mais chama a atenção dos e-mails é o remetente, que por acaso é o próprio serviço do Google. Além disso, ao entrar na página indicada, A é direcionado para reproduzir a identidade visual do meio da empresa.
Aqueles que viajam pelo site acabam encontrando uma tela de conexão. É nesse ponto que os criminosos procuram convencê-lo a inserir a conexão e a senha do Google para fazer um acesso emprestado à conta. Ao possuir esses dados, é imaginável acessar não apenas e-mails, mas também instalações semelhantes (como documentos no Google Drive) e páginas imagináveis que usaram o Google como uma abordagem de entrada.
Apesar de muito sofisticado, o tiro tem problemas que podem se defender contra as suspeitas de pessoas mais atentas. Para começar, a mensagem está em um formato mal redigido no quadro de texto clicável e no link.
Além disso, a posição em que é direcionada está alojada nos sites do Google. É um domínio da própria empresa, é um serviço solto e um serviço de acomodação para páginas individuais.
No entanto, o ponto mais difícil de detectar é o e-mail a ser tratado, e esse é o culminar da fraude de segurança, porque você pode carregar um toque válido do Google no campo do remetente. No entanto, fá-lo de uma forma que é difícil evitar a proteção da empresa.
Os golpistas atingem todo o texto do email no Serviço de Identidade do Domínio do Google e podem fazer a mensagem contida na assinatura da empresa. Ao copiar o código de verificação original, o correio conhecido do domínio Keeys So (DKIM), que detecta e bloqueia aqueles que eles visitam para passar pela empresa.
Só é imaginável perceber essa gambiarra quando ele os consultou lidar com a mensagem: ela foi originalmente enviada (masculina) através de um e -mail pessoal em vez da própria empresa e não traz a pessoa que enfrenta o usuário (A), aparecendo na posição de outro receptor.
O Google foi contatado por outras pessoas que venceram e enviaram uma mensagem, no entanto, primeiro, ele não comentou o caso. Depois que as publicações sobre redes sociais se tornaram virais e os carros especializados publicaram as queixas, enviaram uma declaração oficial.
De acordo com o site do Verge, a empresa mostrou que está ciente do ataque e já começou a fornecer respostas para preencher essa lacuna de autenticação do Crook.
Ele também relatou que a rede protege suas próprias contas com uma burocracia de conexão mais segura. “Enquanto isso, inspiramos os usuários a adotar a verificação de dois pontos e chaves, o que garante a cobertura forjada oposta a esse tipo de campanha de phishing”, afirmou a nota.
Você precisa saber quais são as chaves para acessar e perceber como significa substituir ou completar senhas? Veja este conteúdo especial do Tecmundo!