blog

19 gen 2017

Aquesta nova estafa de suplantació de missatgeria de Gmail és enganyar clients fins i tot ben informats: aquí teniu el secret de reconèixer-lo

/
Publicat per

Els analistes de seguretat de WordFence, un famós dissenyador d'instruments de seguretat, han descobert que el que anomenen és una estafa de phishing "profundament convincent" que ha tricionat als clients de Google Gmail per descobrir els seus elements subtils d'inici de sessió. L'estafa presumptament ha estat recopilant la ubiqüitat dels clients de l'administració de correu electrònic i es compon d'una trampa senzilla que fins i tot els ulls més preparats pensaran que és difícil de prendre nota. Després de distingir aquesta estafa, WordFence ha anunciat el mateix en el seu blog i advertit de l'assalt.

Com funciona

L'estafa de suplantació és segurament un pla summament astut. La víctima o el client de Gmail primer comptaran amb un correu electrònic del que el client veu per estar confiat en contacte. S'ha afegit al correu electrònic el que té totes les adreces de ser un registre estàndard en el disseny .pdf. Els clients sospitosos que tenen la propensió de baixar la connexió descobriran alguna cosa anòmala que apareix en el següent pas.

La captura en el territori d'arxiu en la seva major part ofereix als clients una revisió de l'informe. Sense oblidar això, us portarà al tauler d'inici amb la pàgina de Google per arribar a l'arxiu. Els clients sense claredat inclouran la seva identificació de correu electrònic i la clau secreta i continuaran.

URI de dades de Gmail

Aquesta pàgina d'inici de sessió és el segon període de l'estafa astutament camuflada. Realment fa que els clients tinguin totes les adreces de ser honestes a la bondat: "Inicieu la sessió a la pàgina de Google". El client despistado inclourà les seves acreditacions sense adonar-se que aquests elements subtils són enviats de manera transversal a una base de dades.

Instruccions pas a pas per distingir-la

Una bona informació aquí és l'URL de la pàgina. Perus "data.text / html.https ..." en realitat, ja que el bloc va crear el seu missatge d'informació URI i no un URL. Un "URI d'informació" utilitzat com a part d'aquest pla incorpora un registre complet a la barra d'àrea del programa.

En el moment en què el client fa clic al que suposa que és una connexió a la revisió de l'informe al correu electrònic, realment obre un document en una altra pestanya (amb el duplicat del 'Inicieu la sessió amb la pàgina de Google') només que aquest és fals i envia la vostra informació a l'agressor.

La segona informació per distingir aquesta estafa de suplantació d'identitat es basa en un tweet demostrat de la manera següent. Es posa de manifest que la millor manera de reconèixer això és si teniu una pantalla d'alta determinació que demostri que la connexió a la revisió d'arxiu és realment una imatge suau (ja que no escala) que obre el document. La possibilitat que es tractés d'una connexió bona fe, es podria escalfar de manera apropiada, però, de nou, és només una cosa que es notaria un parell de clients i molts passarien a ser una oportunitat important.

De moment, encara que sigui curioso, el bloc crida l'atenció que podeu anar a haveibeenpwned.com i consultar amb el vostre correu electrònic en aquest lloc fiable.

Fins a quin punt hi ha hagut aquesta estafa?

Segons el blog de punt per punt del director general de WordFence Mark Maunder, l'estafa s'ha registrat durant les últimes setmanes. El que és una mica estressant és que no ha estat explicat pel client bàsic, sinó pels clients especialitzats o de trobada que s'han queixat del cop d'èxit. A la veritat, hi ha un mínim, fins i tot Google pot fer per contrarestar aquests atacs com l'anunci de Google plantejat:

"Estem conscients d'aquest problema i seguim enfortint les nostres resistències contra ella. Ajudar a protegir els clients dels atacs de phishing en una varietat de maneres, incloent: identificació basada en l'aprenentatge automàtic de missatges de phishing, avisos de Navegació segura que informen als clients de connexions perilloses en missatges i programes, evitant registres de fitxers sospitosos i el cel és el límit des d'allà. Els clients també poden promulgar confirmació en dues etapes per a la seguretat de registre extra. "

Com es protegirà de tals assalts?

En el cas que creieu que és una víctima, el millor que cal fer és canviar la vostra clau secreta, això es dóna a l'agressor que, a partir d'ara, no us ha salvat del vostre propi registre fent el mateix des del seu final. Podeu fer una línia de referència per al vostre registre d'accions de registre per veure si una altra persona ha marcat al vostre registre. Podeu fer-ho si obriu el vostre registre de Gmail i, després d'això, a la base, feu clic a Detalls.

En cas que no hagi estat assaltat, i sospiteu que heu tingut una connexió d'aquest tipus en les últimes setmanes, ara seria un moment oportú canviar aquesta clau secreta.

Tal com Google crida l'atenció, l'enfocament més ideal per mantenir-se segur de forma fiable, és potenciar la confirmació de dues etapes o comprovar si hi ha més seguretat de registre.

Amb l'identificador de correu electrònic del client i la paraula secreta, l'assaltant pot fer tot el que estime amb les certificacions. Així que, en realitat, es recomana canviar la vostra paraula secreta de Gmail de tant en tant per mantenir-se segura.

GTranslate Your license is inactive or expired, please subscribe again!