Cyber-gruppi criminali stanno usando Google Translate per nascondere il vero e proprio dominio dei loro siti di phishing, i ricercatori di sicurezza hanno scoperto. E-mail di Phishing che utilizzano questa tecnica sono già stati avvistati in natura.
Anche: Online sicurezza 101: Consigli per proteggere la tua privacy
Il trucco non è affatto complesso. L’idea è quella di phishing gruppi di inviare il loro normale e-mail di phishing, ma invece di collegare direttamente alla loro pagina phishing dominio, passano il phishing URL della pagina tramite Google Translate e utilizzare la nuova generazione di Google Translate, URL, invece.
Questo Google Translate URL per la pagina phishing viene poi utilizzato all’interno della e-mail invece di un link diretto al sito di phishing.
Questo significa che quando l’utente preme un pulsante o link all’interno dell’email di phishing, si viene reindirizzati a Google Translate portale, dove il phishing caricamento della pagina con Google Translate barra degli strumenti nella parte superiore della pagina.

Immagine: Google
Questo ultimo trucco è non molto efficace sul desktop, come ci sono più segni che possono avvisare l’utente che qualcosa è sbagliato, come passare il mouse sopra il link all’interno dell’email per vedere il Google Translate dominio o di vedere il Google Translate barra degli strumenti nella parte superiore del fake login (phishing) pagina.
Tuttavia, queste e-mail di phishing apparire più convincente su dispositivi mobili, dove la compatta layout dei client di posta elettronica e browser web rende in bilico collegamenti impossibile e in cui la barra degli strumenti di Google Translate molto simile a una barra degli indirizzi del browser quando si accede alla pagina phishing e scorrendo la pagina verso il basso.
Una tale campagna di abuso di Google Translate per nascondere phishing link pagina è stata avvistata da Akamai ricercatore di sicurezza Larry Cashdollar il mese scorso.
Deve leggere
5 modi per far rispettare la sicurezza aziendale (TechRepublic)
Le violazioni di dati può sucker-punch. Si preparano a combattere indietro (CNET)
Questa particolare campagna non era particolarmente ben messo insieme, come si è cercato di raccogliere le credenziali di login di Google e Facebook account in un’unica soluzione, mediante rapidamente reindirizzare le vittime di Google form di login a Facebook, dopo che le vittime occupato in un primo, un avido errore che sarebbe più probabile avvisato gli utenti che hanno appena stato oggetto di phishing, e li ha spinti a cambiare password.
Ma questa campagna è stata un po ‘ rozzo, gli utenti dovrebbero essere in allerta per i segni che potrebbero essere sul Google Translate sito web la prossima volta che stai tentando di accedere.
Più copertura di sicurezza:
Pentesters violazione 92 per cento delle aziende, in relazione claimsDetails pubblicato sulle vulnerabilità dei popolari per l’accesso all’edificio systemScammer gruppi, sfruttando Gmail ” dot account online fraudJapanese i piani del governo per hackerare i cittadini dispositivi IoT
UE gli ordini di richiamo di bambini smartwatch più grave privacy concernsSiri di scelta rapida può essere abusato per richieste di estorsione, malware propagationCyber la sicurezza è la più grande preoccupazione’ al Senato, minacce udienza CNET
Il Phishing e lo spear-phishing: Un cheat sheet per i professionisti TechRepublic
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati