A tentativa de golpes que envolvem e -mails falsos que passam por uma empresa são comuns, mas o público também está cada vez mais consciente e evita essas fraudes. No entanto, um novo tipo de phishing detectado através daqueles que têm quase uma vítima se destacam da sofisticação e uso das instalações do Google para esconder sua própria identidade.
Processos judiciais vieram aqui de outras pessoas de tecnologia que ganharam um e-mail fraudulento, como o desenvolvedor da indústria de criptomoedas Nick Johnson e o empresário Andrew Chen. Ambos compartilharam a alegria na rede social X, o antigo Twitter.
Acabei de ganhar esta tentativa de phishing. Graças a Deus, prestei atenção na atenção: 1) Primeiro ganhei uma mensagem do Google e ela não foi filtrada para spam. 2) Uau, a subpeona?Eu verifico isso3) A mensagem parecia estranha, sejamos honestos, mas a de: era Forge e. . . Pic. twitter. com/xb2c96mdx3
Recentemente, atacei um ataque de phishing incrivelmente complicado e preciso destacá -lo aqui. Ele explora uma vulnerabilidade na infraestrutura do Google e, dada a sua recusa em resolvê -la, provavelmente o veremos muito mais. Aqui está o email I: pic. twitter. com/tcmxj3um6
No momento, o usuário recebe um plano planejado o Google em uma tarefa que envolve o perfil da vítima. Sua diferença está no atendimento cibernético com elementos seguros que dão que a mensagem é fraudulenta, explorando uma violação na infraestrutura de autenticação da própria empresa.
O programa começa com uma mensagem enviada a vítimas em potencial. O e-mail avisa sobre uma tarefa judicial falsa que requer a cópia de dados de contas seguras para uso em uma pesquisa.
O que recebe a máxima atenção dos emails é o remetente, que acaba sendo o próprio serviço do Google. Além disso, ao entrar na página indicada, ela é endereçada para reproduzir a identidade visual do ambiente da empresa.
Aqueles que viajam pelo site eventualmente encontram uma tela de conexão. É nesse ponto que os criminosos buscam convencê -lo a entrar na conexão e na senha do Google para fazer acesso à conta. Na propriedade desses dados, é imaginável acessar não apenas os e -mails, mas também para instalações semelhantes (como documentos no Google Drive) e páginas imagináveis que o Google usou como uma abordagem de entrada.
Embora seja muito sofisticado, o golpe tem problemas que podem resistir a pessoas mais atentas. Para começar, a mensagem está em um formato de esquema ruim dentro da estrutura do texto e no link que pode ser clique.
Além disso, a posição em que é direcionada está alojada nos sites do Google. Apesar de ser um domínio da própria empresa, é um serviço solto e um serviço de acomodação para páginas individuais. As comunicações e os oficiais da imprensa tendem a fornecer “conta. google. com” no URL.
No entanto, o ponto máximo que é difícil de detectar é o email de carregamento e esse é o ponto de fraude de segurança, pois pode carregar um toque válido do Google no remetente. No entanto, é muito difícil evitar a proteção comercial.
Os criminosos atingem todo o texto de mensagens no Serviço de Identidade do Domínio do Google e podem fazer a mensagem contida na assinatura da empresa. Ao copiar o código de verificação original, o domínio conhecido do Keeys So (DKIM), que detecta e bloqueia aqueles que eles visitam para passar pela empresa.
Só é imaginável perceber essa gambiarra durante a verificação consciente de lidar com a mensagem: ela foi originalmente enviada (masculino) através de um email pessoal em vez da própria empresa e não traz usuários individuais a), outro receptor aparece.
O Google foi contatado por outras pessoas que venceram e enviaram uma mensagem, mas que primeiro não comentaram o caso. Depois que as publicações sobre redes sociais são virais e são especializadas em queixas publicadas em carros, enviaram uma declaração oficial.
De acordo com o site da Verge, a empresa mostrou que está ciente do ataque e já começou a atender às respostas para preencher essa lacuna de autenticação em bandido.
Ele também relatou que a rede protege suas próprias contas com uma burocracia de conexão mais segura. “Enquanto isso, inspiramos os usuários a adotar a verificação de dois pontos e chaves, o que garante a cobertura forjada oposta a esse tipo de campanha de phishing”, afirmou a nota.
Você precisa saber quais são as chaves para acessar e perceber como significa substituir ou completar senhas? Veja este conteúdo especial do Tecmundo!