Les chercheurs ont découvert une nouvelle attaque de phishing qui est actuellement en cours, qui a pour objectif de Google comptes Gmail de manière sophistiquée.
Ce qui est intéressant à propos de cette attaque est qu’elle utilise une nouvelle méthode, qui pourrait même attirer tech les utilisateurs les plus expérimentés dans le piège.
Les attaques commencent de compromis avec les comptes Gmail. Les attaquants utilisent le compte compromis pour envoyer des courriels à des adresses e-mail dans le compte compromis du carnet d’adresses.
Ces e-mails sont à partir d’une adresse légitime donc, et les attaquants semblent utiliser les messages électroniques légitimes pour les attaques. Ils contiennent ce qui ressemble à une pièce jointe, un fichier PDF ou une feuille de calcul par exemple, quelque chose qui peut avoir été envoyé dans le passé déjà.
Lorsque vous cliquez sur la pièce jointe, vous êtes redirigé vers une connexion Gmail page dans un nouvel onglet dans le navigateur.
Cette page ressemble à Google Gmail page de connexion, et la seule indication que quelque chose est mauvais vient de le champ d’adresse.
Il ne commence pas par https://accounts.google.com/, mais avec des données:text/html. Aussi, puisque la page n’est pas en HTTPS, vous n’obtenez pas de vert ou de rouge indicateur. Ceux sont les seuls indicateurs que quelque chose est faux. Si vous copiez et collez l’URL, vous remarquerez qu’il contient des espaces après les officiel de Gmail URL, puis une obscure chaîne.
La question principale qui permet à l’attaquant, c’est qu’il arrive que Gmail peut vous demander de vous connecter à nouveau à votre compte à la fois, et que l’adresse Gmail est répertorié dans la barre d’adresse.
Si vous venez seul coup d’œil, vous pouvez voir l’adresse https:// accounts.google.com/, et pense que tout est bien.
Vous devez être enregistrer si vous suivez les règles de base quand il s’agit de phishing, comme l’un d’eux est que vous avez pour vérifier l’adresse de la page à tout moment avant de faire quoi que ce soit sur elle.
En bref, si l’URL ne commence pas par https:// c’est certainement faux, au moins dans le cas de Gmail et modernes de service qui prend en charge https://.
Je peux voir comment, même les utilisateurs expérimentés de l’automne pour que le piège, considérant que les courriers proviennent d’un légitime de contact et non pas une fausse adresse.
Il peut également être assez facile de négliger le fait que le document PDF ci-joint est une image incorporée à la place. Vous remarquerez peut-être que quelque chose est incorrect lorsque la pièce jointe vous emmène vers une autre page.
Les attaquants essaient de leur mieux pour dissimuler le fait que, comme ils utilisent le titre de la page “vous avez été déconnecté”, que les utilisateurs peuvent se concentrer sur la place de l’adresse web.
Une autre chose qui doit laisser l’alarme de sonner les cloches, c’est que la page qui s’ouvre vous demande de l’utilisateur, l’adresse de courriel et le mot de passe. Google n’est pas souvent quand ça arrive.
Les comptes de l’authentification à deux facteurs sont mieux protégés contre ces attaques de phishing. Il est cependant possible pour les attaquants pour demander l’authentification à deux facteurs code de l’utilisateur et s’ils attaquent le compte en temps réel.
Google semble considérer l’ajout d’un “non sécurisé” étiquette de données: et blob: les éléments dans la barre d’adresse, mais rien n’est encore signé.
Les données ne sont pas entièrement nouveau, quand il s’agit de phishing. Nous avons signalé sur les données utilisées pour les attaques de phishing de retour en 2014, et ce n’est probablement pas la première occasion, il a été utilisé pour ça.
Les attaquants cible Gmail actuellement, mais rien n’empêche de passer à un autre fournisseur de messagerie.
Maintenant, Vous: avez-vous craqué pour l’attaque?