Blog

19 Ene 2017

Esta nueva estafa de phishing de Gmail engaña incluso a clientes bien informados: este es el secreto para reconocerlo

/
Publicado por

Los analistas de seguridad de WordFence, un famoso diseñador de instrumentos de seguridad, han detectado lo que llaman una estafa de phishing "profundamente convincente" que ha estado engañando a los clientes de Google Gmail para descubrir sus elementos sutiles de inicio de sesión. La estafa supuestamente ha estado recogiendo la ubicuidad sobre los clientes de la administración del correo electrónico y se compone de trampa directa que incluso los ojos más preparados pensarán que es difícil tomar nota. Después de distinguir esta estafa, WordFence ha anunciado lo mismo en su blog y advirtió del asalto.

Cómo funciona

La estafa de phishing es seguramente un plan extremadamente astuto. La víctima o el cliente de Gmail primero recibirá un correo electrónico de lo que el cliente ve como un contacto confidencial. Anexado al correo electrónico es lo que tiene todas las características de ser un registro estándar en el diseño de .pdf. Los clientes sospechosos que tienen la propensión a descargar la conexión descubrirán que algo anómalo aparece en el siguiente paso.

Aprovechar el territorio del archivo en su mayor parte les da a los clientes una revisión del informe. A pesar de seguir esta conexión, te llevará al inicio de sesión con la página de Google para acceder al archivo. Clientes desorientados incluirán su ID de correo electrónico y clave secreta y continuarán.

Datos URI de Gmail

Esta página de inicio de sesión es el segundo período de la estafa astutamente camuflada. Realmente lleva a los clientes a lo que tiene todas las características de ser una página honesta a la bondad 'Iniciar sesión con Google'. El cliente desorientado incluirá sus acreditaciones sin darse cuenta de que esos elementos sutiles se envían perspicazmente cruzados a una base de datos.

Instrucciones paso a paso para distinguirlo

Una buena información aquí es la URL en la página. Analiza "data.text / html.https ..." en realidad a medida que el blog mencionaba su URI de información y no una URL. Un 'URI de información' utilizado como parte de este plan incorpora un registro completo en la barra de área del programa.

En el momento en que el cliente hace clic en lo que supone que hay una conexión con la revisión del informe en el correo electrónico, realmente abre un documento en otra pestaña (con un duplicado del 'Iniciar sesión con la página de Google') solo que este es falso y envía su información al agresor.

La segunda información para distinguir esta estafa de phishing se origina a partir de un tweet que se muestra a continuación. Se menciona que la mejor manera de reconocer esto es si tiene una pantalla de determinación alta que mostraría que la conexión con la revisión del archivo es realmente una imagen esponjosa (ya que no se escala) que abre el documento. Si existiera la posibilidad de que se tratara de una conexión de buena fe, se escalaría de forma adecuada, aunque esto es algo que algunos clientes notarían y muchos dejarían pasar una gran oportunidad.

En la remota posibilidad de que sigas siendo inquisitivo, el blog llama la atención sobre que puedes ir a haveibeenpwned.com y consultar con tu correo electrónico en este sitio confiable.

¿En qué medida ha estado esta estafa por ahí?

Según el blog punto por punto del CEO de WordFence Mark Maunder, la estafa se ha contabilizado en el transcurso de las últimas semanas. Lo que de alguna manera hace hincapié es que ha sido explicado no por el cliente básico, sino más bien por clientes especializados o que se han encontrado con clientes que han protestado por ser golpeados por él. A decir verdad, hay un mínimo que incluso Google puede hacer para contrarrestar tales ataques como lo mencionó el anuncio de Google:

"Somos conscientes de este problema y seguimos fortaleciendo nuestras resistencias en su contra". Ayudamos a proteger a los clientes de los ataques de phishing en una variedad de formas, que incluyen: identificación basada en aprendizaje automático de mensajes de phishing, avisos de navegación segura que informan a los clientes sobre conexiones peligrosas en mensajes y programas, evitando el inicio de sesión sospechoso y el cielo es el límite desde allí. Los clientes también pueden promulgar la confirmación en dos etapas para una seguridad de registro adicional ".

¿Cómo te protegerías de tales ataques?

En caso de que piense que es una víctima, lo mejor que puede hacer es cambiar su clave secreta, ya que el atacante no la ha mantenido fuera de su registro al hacer lo mismo desde su final. Puede hacer una línea recta para su registro de acciones de registro para ver si otra persona ha marcado en su registro. Puedes hacerlo abriendo tu registro de Gmail y luego en la base derecha, toca Detalles.

En caso de que no haya sido agredido, y sospeche que puede haber aprovechado esa conexión en las últimas semanas, entonces ahora sería un momento decente para cambiar esa clave secreta.

Como llama la atención de Google, el enfoque más ideal para mantenerse seguro de manera confiable es potenciar la confirmación en dos etapas o verificar la seguridad del registro adicional.

Con la identificación del correo electrónico y la palabra secreta del cliente, el agresor puede hacer cualquier cosa que quiera con las certificaciones. Por lo tanto, en realidad es un buen augurio cambiar tu palabra secreta de Gmail de vez en cuando para mantenerte a salvo.

GTranslate Your license is inactive or expired, please subscribe again!