وبلاگ

19 ژان 2017

این کلاهبرداری فیشینگ جیمیل فریب مشتریانی را که خیلی آگاه هستند: در اینجا این راز به رسمیت شناختن آن است

/
ارسال شده توسط

تحلیلگران امنیتی در WordFence یک طراح مشهور ابزار امنیتی متوجه شدند که چه چیزی آنها را "کلاهبرداری" عمیقا قانع کننده از فیشینگ است که مشتریان گوگل جیمیل را در کشف عناصر ظریف خود وارد کرده است. به نظر می رسد کلاهبرداری در مورد مشتریان اداره ایمیل بر روی همه ی مشتریان قرار گرفته و شامل یک تله ی ساده است که حتی چشمان آماده ی آن فکر می کنند که دشوار است که توجه داشته باشید. پس از تشخیص این کلاهبرداری، WordFence همان را در وبلاگ خود اعلام کرده و از حمله به وی هشدار داده است.

عمل آن

کلاهبرداری فیشینگ یک برنامه بسیار پراکنده است. تلفات یا سرویس گیرنده Gmail برای اولین بار ایمیل را از آنچه مشتری می داند در تماس با شما است. افزوده شده به ایمیل، چیزی است که تمام مواردی را که یک رکورد استاندارد در طراحی .pdf دارد، دارد. مشتریان مشکوک که تمایل به دانلود اتصال دارند، چیزی را که در مرحله بعد ظاهر می شود، غیرفعال می کند.

بهره برداری از سرزمین آرشیو به طور عمده به مشتریان بازبینی گزارش را میدهد. با وجود این، با وجود این ارتباط، شما را به ورود به سیستم با صفحه Google می برد تا به بایگانی برود. مشتریان Clueless شامل شناسه ایمیل و کلید مخفی خود خواهند شد و همچنان ادامه خواهند داشت.

URI Gmail اطلاعات

این صفحه ورود به سیستم دومین دوره کلاهبرداری است که به شدت مخفی شده است. این واقعا مشتریان را به آنچه که همه اهداف صادقانه بودن به «ورود به سیستم با صفحه Google» دارد، می دهد. مشتری بیقراری شامل اعتبارنامه های خود خواهد شد که متوجه نیستند که این عناصر ظریف به طور دقیق به یک پایگاه داده ارسال می شوند.

گام به گام دستورالعمل ها برای تشخیص آن

بخش مناسبي از اطلاعات در اينجا URL مربوط به صفحه است. این اطلاعات "data.text / html.https ..." را در واقعیت به تصویر می کشد که وبلاگ آن را می نویسد و می گوید URI اطلاعات و نه یک URL. یک URI اطلاعاتی که به عنوان بخشی از این برنامه مورد استفاده قرار می گیرد، یک رکورد کامل در نوار منطقه برنامه دارد.

در نقطه ای که مشتری بر روی آنچه که در نظر می گیرد کلیک می کند، اتصال به بررسی گزارش در ایمیل است، اما واقعا یک سند را در یک تب جدید باز می کند (با تکراری از 'ورود با صفحه Google') تنها این است که جعلی است و اطلاعات شما را به متجاوز منتقل می کند.

بخش دوم اطلاعات برای تشخیص این کلاهبرداری فیشینگ از یک صدای جیر جیر نشان داده شده به شرح زیر است. این نشان می دهد که بهترین روش برای تشخیص این است که آیا شما اتفاق می افتد که صفحه نمایش تعیین شده است که نشان می دهد که اتصال به بررسی بایگانی واقعا یک تصویر کرکی (از آن مقیاس نیست) که سند را باز می کند. در این شانس که اتصال آن به درستی انجام می شود، آن را به طور مناسب مقیاس، در عین حال این فقط چیزی است که یک زن و شوهر از مشتریان متوجه شده و بسیاری از فرصت های بزرگ برای گذراندن.

در این شانس که شما هنوز هم کنجکاو، وبلاگ توجه داشته باشید که شما می توانید به beibeenpwned.com بروید و با ایمیل خود را در این سایت قابل اعتماد بررسی کنید.

تا چه اندازه این کلاهبرداری وجود دارد؟

همانطور که در مورد نقطه نظر توسط وبلاگ نویسی توسط مدیر عامل WordFence مارک Maunder، کلاهبرداری شده است در طول هفته های اخیر است. تا حدودی تاکید می کند که آن را نه توسط مشتری اصلی، بلکه به مشتریان متخصص و یا متخصص که در مورد ضربه توسط آن کشته شده اند، پرداخته است. حقیقت گفته می شود، حتی گوگل می تواند برای مقابله با چنین حملاتی به عنوان اعلامیه گوگل از آن استفاده کند:

"ما از این مسئله توجه داریم و مقاومت خود را علیه آن تقویت می کنیم. ما به محافظت از مشتریان از حمله فیشینگ در مجموعه ای از راه ها، از جمله: شناسایی ماشین های مبتنی بر شناسایی پیام های فیشینگ، اعلامیه های مرور ایمن که مشتریان از اتصالات خطرناک در پیام ها و برنامه ها را توصیه می کند، اجتناب از ورود ثبت نام مشکوک، و آسمان محدود است از آنجا. مشتریان همچنین می توانند تاییدیه دو مرحله ای برای امنیت رکورد اضافی را اعمال کنند. "

چگونه می توانید خود را از چنین حمله ای محافظت کنید؟

در صورتی که فکر میکنید که شما تلفات دارید، بهترین کاری که باید انجام دهید این است که کلید مخفی خود را تغییر دهید، این به شما داده می شود که مهاجم تا کنون از پایان خود شما را از رکورد خود محروم نکرده است. شما می توانید برای ورود به سیستم خود ثبت کنید تا ببیند آیا فرد دیگری در رکورد شما مشخص شده است یا خیر. شما می توانید این کار را با باز کردن رکورد Gmail خود و پس از آن در سمت راست پایه انجام دهید، روی جزئیات ضربه بزنید.

در صورتی که شما مورد حمله قرار نگرفته اید و مشکوک هستید که در هفته های اخیر روی چنین ارتباطی قرار داده اید، در حال حاضر زمان مناسب برای تغییر این کلید مخفی خواهد بود.

همانطور که گوگل توجه می کند، رویکرد ایده آل ترین راه برای حفظ امنیت به طور قابل اعتماد، این است که توانایی تأیید دو مرحلهای یا بررسی امنیت اضافی رکورد را داشته باشیم.

با شناسه ایمیل مشتری و کلمه مخفی، مهاجم می تواند هر کاری را که دوست دارد با گواهی نامه انجام دهد. بنابراین در حقیقت بدین معنی است که کلمه ی مخفی جیمز خود را هر روز تغییر دهید و سپس ایمن بمانید.

پاسخ دهید

GTranslate Please upgrade your plan for SSL support!
GTranslate Your license is inactive or expired, please subscribe again!