Prevaranti zloupotrebljavaju Google da bi ukrali korisnička imena i lozinke korisnika Google naloga
Vesti, 23.04.2025, 12:30 PM
Programer Nik Džonson upozorio je na novu phishing prevaru koja je posebno opasna zbog toga što prevaranti šalju imejlove sa lažne Google adrese. Kampanja je tako pažljivo osmišljena da bi ljudi mogli biti prevareni samo zbog toga što imejlovi izgledaju legitimno.
U imejlu za koji se čini da dolazi sa zvanične Google adrese (noreply[@]google[.]com) je naizgled zvaničan sudski poziv kojim se zahtevaju informacije sa Google naloga primaoca, kao što su „sadržaj Google naloga“ primaoca, referentni broj i ID broj Google naloga.
Napadači su smislili način da lažiraju Google-ovu adresu, zaobiđu bezbednosne mehanizme e-pošte i učine da izgleda kao da je imejlove potpisao i isporučio Google.
Napadači su upotrebili DKIM replay phishing napad, koristeći imejlove koje je generisao Google bez promene njegovog DomainKeys Identified Mail (DKIM) potpisa. Zatim su poslali lažne imejlove, a elementi potpisa su ostali netaknuti, što ih je za DKIM mehanizme verifikacije učinilo legitimnim. Imejlove ne odaje čak ni aljkava gramatika, kao što je to često slučaj.
Imejlovi takođe uključuju odeljak „Google Support Case“, gde su napadači dodali link koji takođe deluje legitimno, pošto je hostovan na Google domenu. Link primaoca vodi na lažni portal podrške, prilično tačan duplikat legitimne stranice. Međutim, činjenica da su napadači koristili link sites-google[.]com izazvao je sumnju, pošto zvanični Google linkovi ne koriste ovu besplatnu platformu, posebno ne za hitna obaveštenja.
Sumnja se da je lažni portal za podršku bio phishing stranica, jer je od posetilaca zahtevao korisničko ime i lozinku.
Nakon što je otkrio ovu kampanju, Nik Džonson koji je i sam bio na meti prevare, je poslao izveštaj o grešci Google-u. Kompanija je najpre odgovorila da proces funkcioniše kako je predviđeno i odbila je da preduzme akciju. Međutim, kasnije je Google priznao grešku u OAuth-u kao rizik za korisnike i preduzeo korake za rešavanje ove ranjivosti.
Foto: Kasia Derenda | Unsplash
Izdvojeno
Malver u torentu novog filma Leonarda Dikaprija
Istraživači kompanije Bitdefender otkrili su da torent fajl za novi film Leonarda Dikaprija „Jedna bitka za drugom“ (One Battle After An... Dalje
Grok otkriva kućne adrese običnih ljudi i daje savete za uhođenje
Grok, AI četbot kompanije xAI Elona Maska, ponovo je pokazao zabrinjavajuće ponašanje, ovog puta tako što je na zahtev korisnika otkrivao kućne a... Dalje
Predator: najopasniji špijunski softver na svetu se instalira preko običnih oglasa
Jedan jedini oglas učitan na sasvim legitimnom sajtu ili u aplikaciji dovoljan je da instalira Intellexin Predator, jedan od najnaprednijih komercija... Dalje
ClickFix napad: lažni ChatGPT Atlas krade lozinke pomoću “copy-paste” trika
ClickFix napadi beleže dramatičan rast od čak 517%. Iako naizgled jednostavan “copy-paste” trik, ovaj napad je postao je ozbiljna pretn... Dalje
Ažurirane ekstenzije za Chrome i Edge zarazile 4,3 miliona uređaja
Istraživači iz kompanije Koi Security upozoravaju na opsežnu i izuzetno dobro prikrivenu kampanju koja je zarazila uređaje 4,3 miliona korisnika v... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





