A tentativa de golpes que envolvem e -mails falsos que passam por uma empresa são comuns, mas o público também está cada vez mais consciente e evita essas fraudes. No entanto, um novo tipo de phishing detectado através daqueles que têm quase uma vítima se destacam da sofisticação e uso das instalações do Google para esconder sua própria identidade.
Os casos judiciais vieram aqui de outras pessoas tecnológicas que ganharam um email fraudulento, como o desenvolvedor da indústria de criptomoedas de Nick Johnson e o empresário Andrew Chen. Ambos compartilharam o deleite na rede social X, o antigo Twitter.
Acabei de ganhar essa tentativa de phishing. Graças a Deus, prestei atenção à atenção: 1) Primeiro, ganhei uma mensagem do Google e não vazei em spam. 2) Whoa, o Subpeone? Eu verifico isso3) A mensagem parecia estranha, vamos ser honestos, mas a de: era forge e . . . pic. twitter. com/xb2c96mdx3
Recentemente, atacei um ataque de phishing incrivelmente complicado e preciso destacá -lo aqui. Ele explora uma vulnerabilidade na infraestrutura do Google e, dada a sua recusa em resolvê -la, provavelmente o veremos muito mais. Aqui está o email I: pic. twitter. com/tcmxj3um6
No momento, o usuário recebe um plano planejado o Google em uma tarefa que envolve o perfil da vítima. Sua diferença está sob a custódia dos cibercriminosos com elementos seguros que dão a mensagem é fraudulenta, explorando uma violação na infraestrutura de autenticação da própria empresa.
O programa começa com uma mensagem enviada para possíveis vítimas. O email avisa uma tarefa judicial falsa que requer copiar dados de conta segura para uso em uma pesquisa.
O que atribui atenção aos e -mails, o máximo é o remetente, que acaba sendo o próprio serviço do Google. Além disso, quando você entra na página indicada, você é endereçado para reproduzir a identidade visual do suporte da empresa.
Aqueles que viajam pelo site eventualmente encontram uma tela de conexão. É nesse ponto que os criminosos buscam convencê -lo a entrar na conexão e na senha do Google para fazer acesso à conta. Na propriedade desses dados, é imaginável acessar não apenas os e -mails, mas também para instalações semelhantes (como documentos no Google Drive) e páginas imagináveis que o Google usou como uma abordagem de entrada.
Embora seja muito sofisticado, o golpe tem problemas que podem resistir a pessoas mais atentas. Para começar, a mensagem está em um formato de esquema ruim dentro da estrutura do texto e no link que pode ser clique.
Além disso, a posição em que é direcionada está alojada nos sites do Google. Apesar de ser um domínio da própria empresa, é um serviço solto e um serviço de acomodação para páginas individuais. As comunicações e os oficiais da imprensa tendem a fornecer “conta. google. com” no URL.
No entanto, o ponto máximo que é difícil de detectar é o email de carregamento e esse é o ponto de fraude de segurança, pois pode carregar um toque válido do Google no remetente. No entanto, é muito difícil evitar a proteção comercial.
Os criminosos atingem todo o texto de mensagens no Serviço de Identidade do Domínio do Google e podem fazer a mensagem contida na assinatura da empresa. Ao copiar o código de verificação original, o domínio conhecido do Keeys So (DKIM), que detecta e bloqueia aqueles que eles visitam para passar pela empresa.
Só é imaginável perceber essa gambiarra durante a verificação consciente de lidar com a mensagem: ela foi originalmente enviada (masculino) através de um email pessoal em vez da própria empresa e não traz usuários individuais a), outro receptor aparece.
O Google foi contatado por outras pessoas que venceram e enviaram uma mensagem, mas que primeiro não comentaram o caso. Depois que as publicações sobre redes sociais são virais e são especializadas em queixas publicadas em carros, enviaram uma declaração oficial.
De acordo com o site da Verge, a empresa mostrou que está ciente do ataque e já começou a atender às respostas para preencher essa lacuna de autenticação em bandido.
Ele também relatou que a rede protege suas próprias contas com uma burocracia de conexão mais segura. “Enquanto isso, inspiramos os usuários a adotar a verificação de dois pontos e chaves, o que garante a cobertura forjada oposta a esse tipo de campanha de phishing”, afirmou a nota.
Você precisa saber quais são as chaves para acessar e perceber como significa substituir ou completar senhas? Veja este conteúdo especial do Tecmundo!