Hacker groep maakt gebruik van Google Translate te verbergen phishing-sites

0
145

Cyber-criminele groepen zijn met behulp van Google Translate te verbergen de echte domein van hun phishing-sites, veiligheid onderzoekers hebben ontdekt. Phishing e-mails die gebruik maken van deze techniek zijn al gespot in het wild.

Ook: Online beveiliging 101: Tips voor het beschermen van uw privacy

De truc is niet complex geheel. Het idee is dat phishing groepen sturen hun normale phishing-e-mails, maar in plaats van een koppeling naar hun phishing-pagina ‘ s domein, passeren ze de phishing-pagina URL via Google Vertalen en het gebruik van de nieuw gegenereerde Google Translate URL in.

Deze Google Translate URL voor de phishing-pagina wordt vervolgens gebruikt in de e-mail in plaats van een directe link naar de phishing-site.

Dit betekent dat wanneer gebruikers op een willekeurige knoppen of links binnen de phishing e-mails, worden ze doorgestuurd naar de Google Vertalen-portaal, waar de phishing pagina wordt geladen met de reguliere Google Translate werkbalk aan de bovenkant van de pagina.

Google Translate phishing

Afbeelding: Google

Deze laatste truc is niet erg effectief op de desktop, maar er zijn meerdere signalen die kunnen de gebruikers te waarschuwen dat er iets mis is, zoals met de muis over de links in de e-mails van de Google Vertalen-domein of het zien van het Google Translate werkbalk aan de bovenkant van de fake login (phishing) pagina.

Echter, deze phishing e-mails overtuigender op mobiele apparaten waar de compacte lay-outs van e-mail clients en web browsers maakt zweven links onmogelijk is en waar het Google Translate werkbalk lijkt heel erg op een adresbalk wanneer het toegang tot van de phishing-pagina en scroll naar beneden de pagina.

Een dergelijke campagne misbruik maken van Google Translate te verbergen phishing pagina links werd gespot door Akamai security-onderzoeker Larry Cashdollar laatste maand.

Moet lezen

5 manieren om af te dwingen bedrijf security (TechRepublic)
Data-inbreuken kan sucker-punch. Voor te bereiden om terug te vechten (CNET)

Deze campagne was niet bijzonder goed in elkaar gezet, als het probeerde te verzamelen de inloggegevens voor zowel Google en Facebook accounts in één enkele keer, door snel doorverwijzen van slachtoffers van de Google-login-formulier op de Facebook één na slachtoffers gevuld in de eerste, een hebzuchtige fout die zou waarschijnlijk gewaarschuwd gebruikers dat ze zojuist van phishing en duwden ze hun wachtwoorden te wijzigen meteen.

Maar tijdens deze campagne was een beetje ongepolijst, moeten de gebruikers op zoek naar tekenen dat ze misschien op het Google Translate website de volgende keer dat ze proberen om in te loggen.

Meer zekerheid:

Pentesters schending 92 procent van de bedrijven, rapport claimsDetails gepubliceerd over kwetsbaarheden in populaire toegang tot het gebouw systemScammer groepen zijn het benutten van Gmail ‘punt ‘ accounts’ voor online fraudJapanese regering is van plan om hack in burgers’ IoT apparaten
EU bestellingen oproepen van kinderen smartwatch over ernstige privacy concernsSiri Snelkoppelingen kunnen worden misbruikt voor afpersing eisen, malware propagationCyber veiligheid is grootste zorg’ in de Senaat bedreigingen horen CNET
Phishing en spearphishing: Een cheat sheet for business professionals TechRepublic

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters