Olhe: a mensagem falsa usa sites do Google e um email disfarçado para emprestar uma conta

A tentativa de golpes que envolvem e -mails falsos que passam por uma empresa são comuns, mas o público também está cada vez mais consciente e evita essas fraudes. No entanto, um novo tipo de phishing detectado através daqueles que têm quase uma vítima se destacam da sofisticação e uso das instalações do Google para esconder sua própria identidade.

Os casos judiciais vieram aqui de outras pessoas tecnológicas que ganharam um email fraudulento, como o desenvolvedor da indústria de criptomoedas de Nick Johnson e o empresário Andrew Chen. Ambos compartilharam o deleite na rede social X, o antigo Twitter.

Acabei de ganhar essa tentativa de phishing. Graças a Deus, prestei atenção à atenção: 1) Primeiro, ganhei uma mensagem do Google e não vazei em spam. 2) Whoa, o Subpeone? Eu verifico isso3) A mensagem parecia estranha, vamos ser honestos, mas a de: era forge e . . . pic. twitter. com/xb2c96mdx3

Recentemente, atacei um ataque de phishing incrivelmente complicado e preciso destacá -lo aqui. Ele explora uma vulnerabilidade na infraestrutura do Google e, dada a sua recusa em resolvê -la, provavelmente o veremos muito mais. Aqui está o email I: pic. twitter. com/tcmxj3um6

No momento, o usuário recebe um plano planejado o Google em uma tarefa que envolve o perfil da vítima. Sua diferença está no atendimento cibernético com elementos seguros que dão que a mensagem é fraudulenta, explorando uma violação na infraestrutura de autenticação da própria empresa.

O programa começa com uma mensagem enviada para possíveis vítimas. O email avisa uma tarefa judicial falsa que requer copiar dados de conta segura para uso em uma pesquisa.

O que atribui atenção aos e -mails, o máximo é o remetente, que acaba sendo o próprio serviço do Google. Além disso, quando você entra na página indicada, você é endereçado para reproduzir a identidade visual do suporte da empresa.

Aqueles que viajam pelo site eventualmente encontram uma tela de conexão. É nesse ponto que os criminosos buscam convencê -lo a entrar na conexão e na senha do Google para fazer acesso à conta. Na propriedade desses dados, é imaginável acessar não apenas os e -mails, mas também para instalações semelhantes (como documentos no Google Drive) e páginas imagináveis ​​que o Google usou como uma abordagem de entrada.

Embora seja muito sofisticado, o golpe tem problemas que podem resistir a pessoas mais atentas. Para começar, a mensagem está em um formato de esquema ruim dentro da estrutura do texto e no link que pode ser clique.

Além disso, a posição em que é direcionada está alojada nos sites do Google. Apesar de ser um domínio da própria empresa, é um serviço solto e um serviço de acomodação para páginas individuais. As comunicações e os oficiais da imprensa tendem a fornecer “conta. google. com” no URL.

No entanto, o ponto máximo que é difícil de detectar é o email de carregamento e esse é o ponto de fraude de segurança, pois pode carregar um toque válido do Google no remetente. No entanto, é muito difícil evitar a proteção comercial.

Os criminosos atingem todo o texto de mensagens no Serviço de Identidade do Domínio do Google e podem fazer a mensagem contida na assinatura da empresa. Ao copiar o código de verificação original, o domínio conhecido do Keeys So (DKIM), que detecta e bloqueia aqueles que eles visitam para passar pela empresa.

Só é imaginável perceber essa gambiarra durante a verificação consciente de lidar com a mensagem: ela foi originalmente enviada (masculino) através de um email pessoal em vez da própria empresa e não traz usuários individuais a), outro receptor aparece.

O Google foi contatado por outras pessoas que venceram e enviaram uma mensagem, mas que primeiro não comentaram o caso. Depois que as publicações sobre redes sociais são virais e são especializadas em queixas publicadas em carros, enviaram uma declaração oficial.

De acordo com o site da Verge, a empresa mostrou que está ciente do ataque e já começou a atender às respostas para preencher essa lacuna de autenticação em bandido.

Ele também relatou que a rede protege suas próprias contas com uma burocracia de conexão mais segura. “Enquanto isso, inspiramos os usuários a adotar a verificação de dois pontos e chaves, o que garante a cobertura forjada oposta a esse tipo de campanha de phishing”, afirmou a nota.

Você precisa saber quais são as chaves para acessar e perceber como significa substituir ou completar senhas? Veja este conteúdo especial do Tecmundo!

Leave a Comment

O seu endereço de email não será publicado. Campos obrigatórios marcados com *