Blogg

19 jan 2017

Den här nya Gmail-phishing-bluffen lurar även välinformerade kunder: Här är hemligheten för att känna igen den

/
Postat av

Säkerhetsanalytikerna på WordFence, en känd designer av säkerhetsinstrument, har upptäckt vad de kallar är en "djupt övertygande" phishing-bluff som har lurat Google Gmail-klienter när de avslöjar sina inloggade inloggningselement. Bedrägeriet har påstått hämtat allmänt om klienterna i e-postadministrationen och består av enkelfälla att även de mest förberedda ögonen kommer att tro att det är svårt att notera. Efter att ha skildrat denna bluff har WordFence meddelat detsamma på sin blogg och varnat för överfallet.

Hur det fungerar

Phishing-bluffen är säkert en extremt skarp plan. Olyckan eller Gmail-klienten kommer först att få ett e-postmeddelande från vad kunden anser vara betrodda i kontakt. Tillägget till e-postmeddelandet är det som har alla öronmärkning att vara en vanlig post i .pdf-design. Misstänkta kunder som har benägenhet att ladda ner anslutningen kommer att upptäcka något avvikande som uppträder i följande steg.

Att knacka på arkivområdet ger för det mesta kunderna en granskning av rapporten. Om du trycker på den här anslutningen kommer du till inloggningen med Google-sidan för att komma till arkivet. Clueless kunder kommer att inkludera deras e-post-ID och hemlig nyckel och fortsätta.

Gmail URI-data

Denna inloggningssida är den andra perioden av den astutelykamouflagerade bluffen. Det tar verkligen kunder som har alla öronmärken att vara en ärlig för godhet "Logga in med Google". Den clueless klienten kommer att inkludera sina ackrediteringar inte inser att de subtila elementen är insiktligt skickade tvärs över till en databas.

Steg för steg instruktioner för att skilja det

En anständig bit av information här är webbadressen på sidan. Det peruses "data.text / html.https ..." i verkligheten som bloggen tog upp det säger information URI och inte en URL. En "information URI" som används som en del av denna plan innehåller en hel post i programfältet.

När klienten klickar på vad han / hon förmodar är en koppling till rapportgranskningen i e-postmeddelandet öppnar det verkligen ett dokument i en annan flik (med dubbletter av 'Logga in med Google-sida') bara att den här är falsk och skickar din information till aggressorn.

Den andra informationen som skiljer sig från denna phishing-bluff härstammar från en tweet som visas på följande sätt. Det innebär att det bästa sättet att känna igen det här är om du råkar ha en skärpa med hög bestämning som visar att anslutningen till arkivrecensionen verkligen är en fluffig bild (eftersom den inte skala) som öppnar dokumentet. På den av chansen att det var en bona fide-anslutning, skulle den skala på lämpligt sätt, men det här är igen bara något som ett par kunder skulle märka och många skulle passera en stor möjlighet till.

På chansen att du fortfarande är nyfiken, uppmärksammar bloggen att du kan gå till hasibeenpwned.com och kolla med ditt mail på den här pålitliga webbplatsen.

I vilken utsträckning har denna bluff varit där ute?

Enligt punkt i bloggen av WordFence, VD Mark Maunder, har bluffen redovisats under de senaste veckorna. Vad betonar visserligen att det inte har redovisats av den grundläggande klienten, utan snarare specialiserad eller möter kunder som har grumlat om att drabbas av det. Sanningen ska höras, det finns minimal även Google kan göra för att motverka sådana angrepp som meddelandet från Google tog upp:

"Vi är medvetna om denna fråga och fortsätter att stärka våra motstånd mot den. Vi hjälper till att skydda kunder från phishing-övergrepp på olika sätt, inklusive: Maskinbaserad identifiering av phishing-meddelanden, Meddelanden om säker surfning som informerar kunder om farliga anslutningar i meddelanden och program, undviker misstänkta inspelningar, och himlen är gränsen därifrån. Klienter kan också genomföra tvåstegsbekräftelse för extra rekordskydd. "

Hur skulle du skydda dig mot sådana övergrepp?

Om du tror att du är olycka, är det bästa att göra med att ändra din hemliga nyckel. Det här är givet att angriparen inte har höll dig borta från din egen rekord genom att göra samma sak från slutet. Du kan göra en beeline för din rekordhandlingslogg för att se om en annan person har markerat i din post. Du kan göra det genom att öppna din Gmail-post och därefter på basen till höger, tryck på Detaljer.

Om du inte har angreppats och misstänkt att du kanske har tappat på en sådan anslutning under de senaste veckorna, skulle det nu vara en anständig tid att ändra den hemliga nyckeln.

Som Google uppmärksammar, är det mest ideala sättet att förbli säkert på ett pålitligt sätt, att bemyndiga tvåstegsbekräftelse eller kontrollera extra säkerhet för posten.

Med kundens e-post-ID och hemligt ord kan angriparen göra allt han älskar med certifieringarna. Så det är i själva verket bra att ändra ditt hemliga hemliga Gmail ibland och förblir säkert.

Lämna ett svar

Ring upp
GTranslate Please upgrade your plan for SSL support!
GTranslate Your license is inactive or expired, please subscribe again!