Forskere har opdaget en ny phishing-angreb, der er i øjeblikket i gang, der er målrettet mod Google Gmail-konti i en sofistikeret måde.
Hvad er interessant ved dette specifikke angreb er, at det bruger en ny metode, én, der kunne endda lokke tech savvy brugere ind i sin fælde.
Angrebene begynder med kompromitteret Gmail-konti. Angriberne bruge den kompromitterede konto til at sende e-mails til e-mail-adresser i den kompromitterede konto ‘ s adressebog.
Disse e-mails kommer fra en legitim adresse derfor, og angriberne synes at bruge legitime e-mail-beskeder til angreb. De indeholder, hvad der ligner en vedhæftet fil, PDF-eller regneark for eksempel, noget, der kan have været sendt tidligere.
Når du klikker på den vedhæftede fil, du er taget til en Gmail login-side på en ny fane i browseren.
Denne side ser ud til Google ‘ s Gmail login-side, og det eneste tegn på, at noget er galt, kommer fra adressefeltet.
Det begynder ikke med https://accounts.google.com/, men med data:text/html. Også, da siden ikke HTTPS, får du ikke en grøn eller rød indikator. De er de eneste indikatorer på, at noget er galt. Hvis du kopiere og indsætte URL-adressen, du vil bemærke, at det indeholder blanke efter den officielle Gmail-URL, og derefter en uklar streng.
Det vigtigste spørgsmål, der hjælper angriberen er, at det sker, at Gmail kan bede dig om at logge ind igen på din konto til tider, og at den aktuelle Gmail-adresse, der er angivet i adresselinjen, så godt.
Hvis du bare kaste et blik på det, du kan se https:// accounts.google.com/, og tror, at alt er i orden.
Du bør spare, hvis du følger de grundlæggende regler, når det kommer til phishing, som en af dem er, at du er nødt til at tjekke adressen på den side, på alle tidspunkter, før du gør noget på det.
Kort sagt, hvis URL ‘ en ikke starter med https:// det er helt sikkert fake, i det mindste i tilfælde af Gmail og alle moderne service, der understøtter https://.
Jeg kan se, hvordan selv erfarne brugere falde for at fælde selv, i betragtning af, at e-mails kommer fra en legitim kontakt og ikke en falsk adresse.
Det kan også være let nok til at overse den kendsgerning, at den vedhæftede PDF er et integreret billede i stedet for. Du kan mærke, at noget er galt, når den vedhæftede fil, tager dig til en anden side.
De angribere forsøger deres bedste for at skjule det faktum, som de bruger sidens titel “du er blevet logget ud”, som brugerne kan fokusere på i stedet for den faktiske web-adresse, de er på.
En anden ting, som bør lade alarm klokkerne ringer, er, at den side, der åbner spørger til brugerens e-mail-adresse og adgangskode. Google vil normalt ikke, når det sker.
Konti med to-faktor autentificering er bedre beskyttet mod disse phishing-angreb. Det er dog muligt for fjernangribere at anmode to-faktor-autentificering kode fra brugeren så godt, hvis de går til angreb på den konto, i real-tid.
Google ser ud til at overveje at tilføje et “ikke sikker” tag til data, og blob: elementer i adresselinjen, men intet er mejslet i sten endnu.
Data er ikke helt nyt, når det kommer til phishing. Vi rapporterede om data bliver brugt til phishing-angreb tilbage i 2014, og det er nok ikke første gang det blev brugt til at.
Angriberne mål Gmail i øjeblikket, men intet er at stoppe dem i at bevæge sig videre til en anden e-mail-udbyder.
Nu kan Du: Ville du faldet for angreb?