Blog

19 Jean 2017

Cette nouvelle escroquerie d'hameçonnage Gmail trompe même les clients bien informés: voici le secret pour le reconnaître

Les analystes de la sécurité chez WordFence, un célèbre concepteur d’instruments de sécurité, ont repéré ce qu’ils appellent une escroquerie de phishing «profondément convaincante» qui a incité les clients Google Gmail à découvrir leurs éléments subtils de connexion. L'arnaque aurait été omniprésente au sujet des clients de l'administration de la messagerie électronique et se caractérise par un piège simple: même les yeux les plus préparés penseront qu'il est difficile d'en prendre note. Après avoir distingué cette arnaque, WordFence a annoncé la même chose sur son blog et a mis en garde contre l'agression.

Comment ça fonctionne

L'escroquerie par hameçonnage est un plan extrêmement astucieux sûrement. La victime ou le client Gmail recevra d'abord un e-mail de ce que le client voit comme un contact confié. Ajouté à l'e-mail est la chose qui a toutes les marques d'être un enregistrement standard dans la conception. Pdf. Les clients suspects qui ont la propension de télécharger la connexion découvriront quelque chose d'anormal apparaissant dans la foulée suivante.

Taper sur le territoire des archives pour la plupart donne aux clients un examen du rapport. En dépit de cette connexion, vous serez connecté à la page Google pour accéder aux archives. Les clients Clueless incluront leur ID email et leur clé secrète et continueront.

URI de données Gmail

Cette page de connexion est la deuxième période de l'arnaque astucieusement camouflée. Cela amène vraiment les clients à ce qui a toutes les qualités d'être honnête et honnête: «Connectez-vous avec Google». Le client sans ressources inclura ses accréditations sans se rendre compte que ces éléments subtils sont envoyés de manière perspicace vers une base de données.

Des instructions étape par étape pour le distinguer

Une bonne information est l'URL de la page. Il permet de lire "data.text / html.https ..." dans la réalité car le blog a mis en ligne son URI d'information et non une URL. Un «URI d'information» utilisé dans le cadre de ce plan intègre un enregistrement complet dans la barre de la zone de programme.

Au moment où le client clique sur ce qu'il / elle suppose est une connexion à la révision du rapport dans l'e-mail, il ouvre réellement un document dans un autre onglet (avec copie du 'Se connecter avec la page Google') seulement que celui-ci est faux et envoie vos informations à l'agresseur.

Le deuxième élément d'information permettant de distinguer cette arnaque par hameçonnage provient d'un tweet démontré comme suit. Cela montre que la meilleure façon de reconnaître cela est de savoir si vous avez un écran de détermination élevé qui montrerait que la connexion à la revue d'archive est vraiment une image pelucheuse (car elle ne change pas) qui ouvre le document. Au cas où il s’agirait d’une connexion de bonne foi, elle s’intensifierait de manière appropriée, mais là encore, quelques clients le remarqueraient et beaucoup laisseraient passer une grande opportunité.

Au hasard que vous toujours curieux, le blog attire l'attention sur le fait que vous pouvez aller à haveibeenpwned.com et vérifier avec votre email sur ce site fiable.

Dans quelle mesure cette escroquerie a-t-elle existé?

Selon le blog point par point du PDG de WordFence, Mark Maunder, l'escroquerie a été comptabilisée au cours des dernières semaines. Ce qui est un peu stressant, c'est que cela a été expliqué non pas par le client de base, mais plutôt par des clients spécialisés ou rencontrés par des clients qui se plaignent d'être touchés. À vrai dire, il y a peu de choses que Google peut faire pour contrer de tels assauts que l'annonce de Google a soulevé:

"Nous sommes conscients de ce problème et continuons à renforcer nos résistances. Nous aidons à protéger les clients contre les attaques de phishing de diverses manières, notamment: l'identification automatique des messages de phishing, les notifications de navigation sécurisée qui informent les clients des connexions dangereuses dans les messages et les programmes, en évitant les inscriptions suspectes, De là. Les clients peuvent également mettre en œuvre une confirmation en deux étapes pour une sécurité d’enregistrement supplémentaire. "

Comment vous protégeriez-vous contre de telles agressions?

Dans le cas où vous pensez que vous êtes victime, la meilleure chose à faire est de changer votre clé secrète, cela étant donné que l'assaillant ne vous a pas empêché de sortir de votre propre record en faisant de même depuis sa fin. Vous pouvez faire un beeline pour votre journal d'action d'enregistrement pour voir si une autre personne a marqué dans votre enregistrement. Vous pouvez le faire en ouvrant votre enregistrement Gmail et après sur la base droite, appuyez sur Détails.

Si vous n'avez pas été agressé et que vous soupçonnez que vous avez pu utiliser une telle connexion au cours des dernières semaines, il serait alors temps de changer cette clé secrète.

Comme Google attire l'attention sur, l'approche la plus idéale pour rester sûr de façon fiable, est d'autoriser la confirmation en deux étapes ou vérifier la sécurité des enregistrements supplémentaires.

Avec l'identifiant de messagerie du client et le mot secret, l'assaillant peut faire tout ce qu'il aime avec les certifications. Donc, en réalité, il est de bon augure de changer votre mot secret Gmail de temps en temps pour rester en sécurité.

&bsp

GTranslate Your license is inactive or expired, please subscribe again!