Artikelen

19 jan 2017

Deze nieuwe phishing-zwendel voor Gmail misleidt zelfs goed geïnformeerde klanten: dit is het geheim om het te herkennen

/
Gepost door

De Veiligheidsraad Analisten van WordFence een beroemde ontwerper van veiligheid instrumenten hebben gespot wat zij noemen een "diep dwingende" phishing scam heeft is tricking Google Gmail cliënten in het blootleggen van hun login subtiele elementen. De zwendel is naar verluidt het oppakken van alomtegenwoordigheid van klantengegevens van het e-administratie en bestaat uit eenvoudige val deed zelfs de meest voorbereide ogen zullen denken deed zijn moeilijk om kennis te nemen. Na het onderscheiden van deze zwendel, heeft WordFence hetzelfde aangekondigd op hun blog en een waarschuwing gegeven voor de aanval.

Hoe het werkt

De phishing-zwendel is zeker een extreem slim plan. Het slachtoffer of de Gmail-client ontvangt eerst een e-mail van wat de klant ziet als een vertrouwelijk contact. Aan de e-mail is het ding toegevoegd dat alle kenmerken heeft van een standaard record in .pdf-ontwerp te zijn. Verdachte clients die de neiging hebben om de verbinding te downloaden, zullen iets abnormaals ontdekken in de volgende stap.

Door het archiefgebied grotendeels aan te kloppen, krijgen klanten een beoordeling van het rapport. Als u toch op deze verbinding tikt, gaat u naar de aanmeldingspagina met Google om naar het archief te gaan. Clueless clients zullen hun e-mail-ID en geheime sleutel bevatten en doorgaan.

Gmail-URI-gegevens

Deze inlogpagina is de tweede periode van de scherp gecamoufleerde oplichterij. Het neemt klanten echt mee naar wat al het kenmerk is van een eerlijkheid tot goedheid 'Log in met Google' pagina. De clueless cliënt zal hun accreditaties opnemen, zich niet realiserend dat die subtiele elementen op een inzichtelijke manier dwars doorgestuurd worden naar een database.

Stap voor stap instructies om het te onderscheiden

Een behoorlijk stukje informatie hier is de URL op de pagina. Er wordt "data.text / html.https ..." weergegeven in URI en de URL. Een 'informatie-URI' wordt gebruikt als integraal onderdeel van dit plan.

Op het moment dat de cliënt klikt op wat hij / zij denkt dat een verbinding is met de rapportcontrole in de e-mail, opent het echt een document in een ander tabblad (met duplicaat van de 'Aanmelden met Google-pagina') alleen dat deze nep is en uw informatie naar de agressor stuurt.

Het tweede stuk informatie om deze phishing-scam te onderscheiden is afkomstig van een tweet en is als volgt gedemonstreerd. Het komt naar voren, dat de beste manier om dit te herkennen, is of je toevallig een scherm met hoge determinatie hebt dat zou aantonen dat de verbinding met de archiefreview echt een donzige afbeelding is (omdat deze niet schaalt) die het document opent. Bij de kans dat het een bonafide connect was, zou het op de juiste manier geschaald worden, maar dit is weer iets dat een paar klanten zouden opmerken en velen zouden een grote kans voorbij laten gaan.

Voor de kans dat u nog steeds nieuwsgierig bent, vestigt de blog de aandacht erop dat u naar haveibeenpwned.com kunt gaan en uw e-mail kunt checken op deze betrouwbare site.

In hoeverre is deze zwendel daar geweest?

Zoals aangegeven in de punt voor punt door blog WordFence CEO Mark Maunder, is de zwendel verwerkt in de loop van de afgelopen weken. Wat is een beetje stresserend? Er is gemopperd over geraakt te zijn. De waarheid wordt verteld, is er een minimale zelfs Google kan doen tegen te gaan op zoek naar aanval als de aankondiging van Google Opgevoed:

"We zijn ons bewust van dit probleem en blijven onze weerstanden ertegen versterken. We beschermen klanten tegen phishing-aanvallen op verschillende manieren, waaronder: machine learning op basis van identificatie van phishing-berichten, Safe Browsing-meldingen die klanten adviseren over gevaarlijke verbindingen in berichten en programma's, vermijding van verdachte recordaanmeldingen, en the sky is the limit vanaf daar. Cliënten kunnen eveneens een bevestiging in twee fasen uitvoeren voor extra recordbeveiliging. "

Hoe zou je jezelf beschermen tegen dergelijke aanvallen?

In het geval dat u denkt dat u een slachtoffer bent, is het het beste om uw geheime sleutel te veranderen, want de aanvaller heeft u vanaf nu niet uit uw eigen dossier gehouden door hetzelfde te doen vanaf zijn einde. U kunt een naamsvermelding maken voor uw recordactie-logboek om te zien of een andere persoon in uw record heeft gemarkeerd. Je kunt dit doen door je Gmail-record te openen en daarna op rechts onderaan tik je op Details.

In het geval dat u niet bent aangevallen en vermoedt dat u in de afgelopen weken op zo'n verbinding hebt getikt, zou het nu een goed moment zijn om die geheime sleutel te wijzigen.

Zoals Google de aandacht erop vestigt, is de meest ideale benadering om betrouwbaar betrouwbaar te blijven, om authenticatie in twee fasen mogelijk te maken of te controleren op extra recordbeveiliging.

Met de e-ID van de klant en het geheime woord kan de aanvaller alles doen wat hij maar kan met de certificeringen. Dus het is in de praktijk een goed idee om af en toe je geheime Gmail-woord te wijzigen om veilig te blijven.

Laat een reactie achter

 
GTranslate Please upgrade your plan for SSL support!
GTranslate Your license is inactive or expired, please subscribe again!