Forskere har oppdaget en ny phishing-angrep som for tiden er på gang som er målrettet mot Googles Gmail-kontoer i en sofistikert måte.
Hva er interessant om dette angrepet er at den bruker en ny metode, som kan lokke teknisk kunnskapsrike brukere i fellen sin.
Angrep begynner med nedsatt Gmail-kontoer. Angriperne bruker kompromitterte-konto for å sende e-post til e-postadresser i den kompromitterte kontoen din adressebok.
Disse e-postene kommer fra en legitim adresse derfor, og angriperne ser ut til å bruke legitime e-postmeldinger for angrep. De inneholder det som ser ut som et vedlegg, en PDF-fil eller i et regneark, for eksempel, noe som kan ha blitt sendt i det siste allerede.
Når du klikker på vedlegget, du blir tatt til en Gmail-logg inn side på en ny fane i nettleseren.
Denne siden ser ut som Googles Gmail-logg inn-siden, og den eneste indikasjonen på at noe er galt, kommer fra adressefeltet.
Det begynner ikke med https://accounts.google.com/, men med data:text/html. Også, siden siden er ikke HTTPS, må du ikke får en grønn eller rød indikator heller. De er bare indikatorer på at noe er galt. Hvis du kopierer og limer inn URL-en, vil du legge merke til at den inneholder mellomrom etter den offisielle Gmail, og velg deretter et forvirrende strengen.
Det viktigste problemet som hjelper angriper er at det skjer at Gmail kan be deg om å logge på på nytt til din konto til tider, og at den faktiske Gmail-adressen er oppført i adressefeltet, så vel.
Hvis du bare kaste et blikk på den, kan du se https:// accounts.google.com/, og tror at alt er ok.
Du bør lagre hvis du følger den grunnleggende regler når det kommer til phishing, som en av dem er at du må sjekke adressen til siden på alle ganger før du gjør noe på det.
Kort sagt, hvis URL-en ikke starter med https:// det er definitivt falske, minst i tilfelle av Gmail og alle moderne tjeneste som støtter https://.
Jeg kan se hvordan selv erfarne brukere faller for at fellen selv, med tanke på at e-postene kommer fra en legitim kontakt og ikke en falsk adresse.
Det kan også være lett nok til å overse det faktum at det vedlagte PDF er et innebygd bilde i stedet. Du kan merke at noe er galt når vedlegget tar deg til en annen side.
Den angripere prøver sitt beste for å skjule det faktum, som de bruker siden tittelen “du har blitt logget ut” hvilke brukere som skal ha fokus på, i stedet for den faktiske web-adresse de er på.
En annen ting som bør la alarmklokkene ringe, er at siden som åpnes ber om brukerens e-postadresse og passord. Google vanligvis ikke når det skjer.
Kontoer med to-faktor autentisering er bedre beskyttet mot disse phishing-angrep. Det er imidlertid mulig for angripere å be om to-faktor autentisering kode fra brukeren, så vel hvis de angriper konto i sanntid.
Google ser ut til å vurdere å legge en “ikke sikker” tag data: og blob: elementer i adresselinjen, men ingenting er satt i stein enda.
Data er ikke helt nytt når det kommer til phishing. Vi rapporterte om data som brukes til phishing-angrep tilbake i 2014, og det er nok ikke første gang det ble brukt for det.
Den angripere målrette Gmail for tiden, men ingenting er stoppe dem fra å flytte til en annen e-postleverandør.
Nå er Du: Ville du har falt for angrep?