Blog

19 Januar 2017

Dieser neue Gmail-Phishing-Betrug täuscht sogar gut informierte Kunden: Hier ist das Geheimnis, sie zu erkennen

/
Geschrieben von

Die Sicherheitsanalysten von WordFence, einem bekannten Entwickler von Sicherheitsinstrumenten, haben erkannt, dass es sich um einen "zutiefst überzeugenden" Phishing-Betrug handelt, mit dem Google Gmail-Clients ihre subtilen Login-Elemente entdeckt haben. Der Betrug hat angeblich die Allgegenwart über die Kunden der E-Mail-Verwaltung aufgenommen und umfasst eine einfache Falle, die sogar die am besten vorbereiteten Augen denken werden, dass es schwierig ist, sie zur Kenntnis zu nehmen. Nach der Unterscheidung dieses Betrugs hat WordFence das gleiche auf ihrem Blog angekündigt und warnte vor dem Angriff.

Wie es funktioniert

Der Phishing-Betrug ist sicherlich ein äußerst kluger Plan. Der Verunfallte oder der Gmail-Client erhält zuerst eine E-Mail von dem, was der Client als vertraulich betrachtet. An die E-Mail angehängt ist die Sache, die alle Merkmale eines Standard-Datensatzes im PDF-Design hat. Verdächtige Kunden, die die Verbindung herunterladen möchten, werden im folgenden Schritt etwas Anomales entdecken.

Wenn Sie auf das Archivgebiet tippen, erhalten die Kunden eine Übersicht über den Bericht. Wenn Sie trotzdem auf diese Verbindung tippen, gelangen Sie zur Seite "Anmelden mit Google", um zum Archiv zu gelangen. Ahnungslose Kunden werden ihre E-Mail-ID und ihren geheimen Schlüssel eingeben und fortfahren.

Google Mail-Daten-URI

Diese Anmeldeseite ist die zweite Periode des scharf getarnten Betrugs. Es bringt wirklich Kunden zu dem, was alle Merkmale einer ehrlichen zum Guten "Anmeldung mit Google" Seite hat. Der ahnungslose Klient wird seine Akkreditierungen einschließen, ohne zu erkennen, dass diese subtilen Elemente einsichtsvoll kreuzweise in eine Datenbank gesendet werden.

Schritt für Schritt Anleitung, um es zu unterscheiden

Eine anständige Information hier ist die URL auf der Seite. Es durchsucht "data.text / html.https ..." in der Realität, da der Blog seinen Informations-URI und keine URL anzeigte. Ein "Informations-URI", der als Teil dieses Plans verwendet wird, enthält einen vollständigen Datensatz in der Programmbereichsleiste.

An dem Punkt, an dem der Klient klickt, was er erwartet, ist eine Verbindung zu der Berichtsprüfung in der E-Mail, es öffnet wirklich ein Dokument in einem anderen Tab (mit einem Duplikat des "Mit der Google-Seite anmelden") nur dass dieser eine Fälschung ist und deine Informationen an den Aggressor sendet.

Die zweite Information zur Unterscheidung dieses Phishing-Betrugs stammt von einem Tweet, der wie folgt dargestellt wird. Es zeigt sich, dass der beste Weg, dies zu erkennen, ist, ob Sie einen hohen Bestimmungsbildschirm haben, der anzeigt, dass die Verbindung zur Archivüberprüfung wirklich ein flauschiges Bild ist (da es nicht skaliert), das das Dokument öffnet. Für den Fall, dass es sich um eine echte Verbindung handelte, würde es angemessen skalieren, aber das ist wiederum etwas, was einige Kunden bemerken würden und viele würden eine große Chance verpassen.

Auf die Chance, dass Sie immer noch neugierig, der Blog macht darauf aufmerksam, dass Sie haveibeenpwned.com gehen und mit Ihrer E-Mail auf dieser zuverlässigen Website überprüfen können.

In welchem ​​Ausmaß ist dieser Betrug dort draußen gewesen?

Laut dem Point-by-Point-Blog von WordFence-CEO Mark Maunder wurde der Betrug in den letzten Wochen berücksichtigt. Was etwas stressig ist, ist, dass es nicht vom Basis-Client, sondern eher von spezialisierten Kunden oder Kunden, die gemurrt haben, dass sie davon betroffen sind, berichtet wird. Um ehrlich zu sein, gibt es minimal, selbst Google kann solchen Angriffen entgegenwirken, wie die Ankündigung von Google ergab:

"Wir sind uns dieser Frage bewusst und verstärken unsere Widerstände dagegen. Wir helfen Kunden dabei, Phishing-Attacken auf verschiedene Arten abzuwehren. Dazu gehören: maschinell lernende Identifizierung von Phishing-Nachrichten, Safe Browsing-Benachrichtigungen, die Kunden über gefährliche Verbindungen in Nachrichten und Programmen informieren, Verdachtsaufzeichnungen vermeiden und der Himmel ist das Limit von dort. Kunden können ebenfalls eine zweistufige Bestätigung für zusätzliche Sicherheit der Aufzeichnung durchführen. "

Wie würdest du dich vor solchen Angriffen schützen?

Für den Fall, dass Sie denken, dass Sie Opfer sind, ist das Beste, was Sie tun müssen, Ihren geheimen Schlüssel zu ändern, denn der Angreifer hat Sie von nun an nicht aus Ihrer eigenen Akte herausgehalten, indem er dies ebenfalls von seinem Ende aus getan hat. Sie können einen direkten Bezug zu Ihrem Protokoll für die Protokollaktion herstellen, um festzustellen, ob eine andere Person Ihren Datensatz markiert hat. Sie können dies tun, indem Sie Ihren Google Mail-Datensatz öffnen und anschließend rechts unten auf Details tippen.

Für den Fall, dass Sie nicht angegriffen wurden und vermuten, dass Sie in den letzten Wochen eine solche Verbindung angezapft haben, wäre es nun an der Zeit, diesen geheimen Schlüssel zu ändern.

Google weist darauf hin, dass der sicherste Weg, um sicher zu bleiben, darin besteht, eine zweistufige Bestätigung zu ermöglichen oder auf zusätzliche Datensicherheit zu prüfen.

Mit der E-Mail-ID des Kunden und dem geheimen Wort kann der Angreifer alles tun, was er an den Zertifizierungen liebt. Es ist also in der Tat ein gutes Zeichen, ab und zu Ihr geheimes Gmail-Wort zu ändern, um in Sicherheit zu bleiben.

Hinterlasse einen Kommentar

 
GTranslate Please upgrade your plan for SSL support!
GTranslate Your license is inactive or expired, please subscribe again!