Блог

19 Января 2017

Это новое фишинг-мошенничество Gmail обманывает даже хорошо информированных клиентов: вот секрет его распознавания

Аналитики безопасности в WordFence, известный разработчик инструментов безопасности, заметили то, что они называют, «глубоко привлекательным» фишинговым мошенничеством, которое обманывает клиентов Google Gmail в раскрытии их тонких элементов входа. Сообщается, что мошенничество собирает повсеместное распространение информации о клиентах электронной почты и включает в себя прямую ловушку, что даже самые подготовленные глаза будут думать, что ее трудно принять к сведению. После отличия этого мошенничества WordFence объявила об этом в своем блоге и предупредила об этом.

Как это работает

Фишинг-мошенничество - это чрезвычайно проницательный план. Пострадавший или клиент Gmail сначала получит электронное письмо от того, что клиент видит в контакте. К электронной почте добавляется то, что имеет все ориентиры на стандартную запись в формате .pdf. Подозрительные клиенты, у которых есть склонность к загрузке соединения, обнаружат что-то аномальное, появляющееся в следующем шаге.

Нажатие на территорию архива по большей части дает клиентам обзор отчета. Если нажать на это соединение, вы попадете на вход с помощью страницы Google, чтобы попасть в архив. Невероятные клиенты будут включать их идентификатор электронной почты и секретный ключ и продолжить.

URI данных Gmail

Этот знак на странице является вторым периодом замаскированного афера. Это действительно привлекает клиентов к тому, что имеет все возможности быть честным и доброжелательным. Войдите в систему с помощью Google. Бесполезный клиент будет включать в себя их аккредитации, не понимая, что эти тонкие элементы проницательно передаются поперек базы данных.

Пошаговые инструкции, чтобы отличить его

Приятная информация здесь - это URL-адрес на странице. Он просматривает «data.text / html.https ...» на самом деле, так как блог раскрыл свой URI информации, а не URL. «Информационный URI», используемый в рамках этого плана, включает в себя всю запись в панели области программы.

В тот момент, когда клиент нажимает то, что он полагает, является соединением с обзором отчета в письме, он действительно открывает документ на другой вкладке (с дубликатом «Войдите в систему с помощью страницы Google») только то, что этот поддельный и передает вашу информацию агрессору.

Вторая часть информации для определения этого фишингового мошенничества происходит из твита, продемонстрированного следующим образом. Это доказывает, что лучший способ распознать это - есть ли у вас экран с высоким разрешением, который бы показал, что соединение с обзором архива действительно пушистое изображение (поскольку оно не масштабируется), которое открывает документ. В то же время, что это была добросовестная связь, она будет масштабироваться должным образом, но это опять-таки то, что заметили бы несколько клиентов, и многие из них упустили бы большую возможность.

На случай, если вы все еще любопытны, блог обращает внимание на то, что вы можете перейти на сайт hasibeenpwned.com и проверить свою электронную почту на этом надежном сайте.

В какой степени это мошенничество было там?

По данным блога WordFence Mark Maunder, мошенничество было учтено в течение последних недель. Что несколько подчеркивает, что это объясняется не основным клиентом, а скорее специализированным или сталкивается с клиентами, которые ворчали о том, что его ударили. По правде говоря, минимальный даже Google может сделать, чтобы противодействовать таким нападениям, как объявление от Google:

«Мы помним об этой проблеме и продолжаем укреплять наши сопротивления против нее. Мы помогаем защищать клиентов от фишинговых нападений различными способами, в том числе: распознавание фишинговых сообщений на основе машинного обучения, уведомления о безопасном просмотре, которые советуют клиентам опасных соединений в сообщениях и программах, избегая подозрительных регистрационных записей, а небо - предел оттуда. Клиенты могут также принять двухэтапное подтверждение дополнительной безопасности записи ».

Как бы вы защитили себя от таких нападений?

В случае, если вы считаете себя жертвой, самое лучшее, что нужно сделать, это изменить свой секретный ключ, это дано тому, что нападавший уже не избавил вас от вашей собственной записи, сделав то же самое с его конца. Вы можете сделать beeline для своего журнала действий, чтобы узнать, помечен ли другой человек в вашей записи. Вы можете сделать это, открыв запись Gmail, а затем в правом нижнем углу нажмите «Сведения».

Если вы не подверглись нападению и подозреваете, что в последние недели вы могли использовать такое соединение, то теперь было бы подходящим временем для изменения этого секретного ключа.

Как обращает на себя внимание Google, самым идеальным подходом к безопасному обеспечению безопасности является расширение возможностей двухэтапного подтверждения или проверка дополнительной безопасности записи.

С идентификатором электронной почты клиента и секретным словом нападающий может делать все, что он любит, с сертификатами. Таким образом, на самом деле это служит хорошим предзнаменованием для изменения вашего секретного слова Gmail время от времени, чтобы оставаться в безопасности.

GTranslate Your license is inactive or expired, please subscribe again!