Blog

19 stycznia 2017

To nowe oszustwo phishingowe w Gmailu oszukuje nawet dobrze poinformowanych klientów: oto sekret rozpoznania

Analitycy bezpieczeństwa w WordFence znanym projektantem instrumentów bezpieczeństwa zauważyli, że to, co nazywają, jest "głęboko przekonywującym" oszustwem phishingowym, który oszukał klientów Google Gmaila w odkrywaniu subtelnych elementów logowania. Oszustwo rzekomo zdobywa wszechobecność na temat klientów administracji pocztą e-mail i składa się z prostej pułapki, którą nawet najbardziej przygotowane oczy będą uważać za trudne do zapamiętania. Po rozróżnieniu tego oszustwa WordFence ogłosił to samo na swoim blogu i ostrzegł przed napaścią.

Jak to działa

Oszustwo phishingowe jest z pewnością niezwykle sprytnym planem. Osoba poszkodowana lub klient Gmaila najpierw otrzyma wiadomość e-mail z tego, co klient uważa za osobę, z którą się kontaktuje. Dołączony do wiadomości e-mail jest rzeczą, która ma wszystkie cechy będące standardowym zapisem w projekcie .pdf. Podejrzani klienci, którzy mają skłonność do pobierania połączenia, odkryją coś anormalnego pojawiającego się w kolejnym kroku.

Stuknięcie w obszarze archiwum w przeważającej części daje klientom przegląd raportu. Jeśli mimo to skorzystasz z tego połączenia, nastąpi przejście do strony Google i przejście do archiwum. Klienci bez klauzuli będą zawierać swój identyfikator e-mail i tajny klucz i będą kontynuować.

Dane URI danych Gmaila

Ta strona logowania jest drugim okresem starannie zakamuflowanego oszustwa. To naprawdę zabiera klientów do tego, co ma wszystkie cechy uczciwości wobec dobroci "Zaloguj się przez Google". Klient nieświadomy uwzględni ich akredytacje, nie zdając sobie sprawy, że te subtelne elementy są wnikliwie przesyłane w poprzek do bazy danych.

Instrukcje krok po kroku, aby je rozróżnić

Przyzwoitą informacją tutaj jest adres URL na stronie. W rzeczywistości odczytuje "data.text / html.https ...", ponieważ blog podniósł swój informacyjny identyfikator URI, a nie adres URL. "URI informacji" wykorzystany jako część tego planu obejmuje cały rekord w pasku obszaru programu.

W momencie, gdy klient kliknie, co on / ona zakłada, jest połączeniem z recenzją raportu w e-mailu, to naprawdę otwiera dokument w innej karcie (z duplikatem "Zaloguj się na stronie Google") tylko, że ten jest fałszywy i wysyła twoje informacje do agresora.

Druga informacja do odróżnienia tego oszustwa phishingowego pochodzi od tweeta przedstawionego w następujący sposób. Podnosi, że najlepszym sposobem rozpoznania tego jest to, czy masz ekran o wysokiej determinacji, który pokazałby, że połączenie z recenzją archiwum jest naprawdę puszystym obrazem (ponieważ nie skaluje się), który otwiera dokument. Gdyby nie było szansy, że to było dobre połączenie, skalowałby się odpowiednio, ale to znowu jest coś, co zauważyłoby kilku klientów, a wielu z nich nie skorzystałoby z okazji.

Jeśli nie masz ochoty na dociekliwość, blog zwraca uwagę, że możesz wejść na stronę hasibeenpwned.com i sprawdzić pocztą e-mail tę niezawodną stronę.

W jakim stopniu jest to oszustwo?

Jak wynika z bloga point-point przez dyrektora generalnego WordFence, Marka Maundera, oszustwo zostało uwzględnione w ciągu ostatnich tygodni. Co jest nieco stresujące, że zostało to zaksięgowane nie przez podstawowego klienta, ale raczej wyspecjalizowane lub napotkać klientów, którzy narzekali na to, że zostali przez niego trafieni. Prawdę powiedziawszy, nawet Google może zrobić, by przeciwdziałać takim atakom, jak wynika z oświadczenia Google:

"Jesteśmy świadomi tej kwestii i stale wzmacniamy nasze opory przeciwko niej. Pomagamy chronić klientów przed atakami typu phishing na różne sposoby, w tym: rozpoznawanie wiadomości phishingowych w oparciu o uczenie maszynowe, Bezpieczne przeglądanie powiadomień o niebezpiecznych połączeniach w wiadomościach i programach, unikanie podejrzanych rejestracji rekordów, a niebo jest granicą stamtąd. Klienci mogą również wprowadzić dwustopniowe potwierdzenie dodatkowego zabezpieczenia rekordu. "

Jak obronisz się przed takimi napaściami?

Jeśli uważasz, że jesteś ofiarą, najlepszą rzeczą do zrobienia jest zmiana tajnego klucza, to dostaniesz od napastnika, który nie zatrzymał cię już teraz z twojego rekordu, robiąc to samo z jego końca. Możesz utworzyć linię czasu dla swojego dziennika akcji, aby sprawdzić, czy inna osoba zaznaczyła Twój rekord. Możesz to zrobić, otwierając rekord Gmaila, a po jego prawej stronie kliknij Szczegóły.

Jeśli nie zostałeś napadnięty i podejrzewasz, że w ostatnich tygodniach używałeś takiego połączenia, teraz byłby to przyzwoity czas na zmianę tajnego klucza.

Jak zwraca uwagę Google, najbardziej idealnym podejściem, aby pozostać bezpiecznym w niezawodny sposób, jest wzmocnienie dwustopniowego potwierdzenia lub sprawdzenie dodatkowego zabezpieczenia rekordu.

Dzięki identyfikatorowi e-mail klienta i tajnemu słowu napastnik może zrobić wszystko, co kocha dzięki certyfikacjom. Więc w rzeczywistości dobrze wróży to zmienić tajne słowo Gmaila co jakiś czas, aby zachować bezpieczeństwo.

GTranslate Your license is inactive or expired, please subscribe again!