一個新的網絡釣魚騙局是針對的Gmail用戶,並欺騙了許多人,包括科技專家放棄其Google憑據。
黑客使用獲得的Gmail憑據登錄該帳戶,瀏覽已發送的消息,然後將錯誤的電子郵件傳遞給其他非顧問用戶。
攻擊不僅是針對的Gmail用戶但是其他服務也是如此。騙局由馬克·馬德(Mark Maunder)詳細介紹Wordfence,這是安全服務WordPress。
網絡釣魚攻擊:它的工作方式
人們很容易地選擇這個技巧,因為惡意電子郵件來自一個已知人的帳戶,該人的帳戶已經被妥協。該電子郵件包含PDF文件的偽裝中的圖像附件。
單擊附件進行預覽後,將打開一個新選項卡,並要求用戶再次登錄Gmail帳戶。這是大多數用戶被欺騙的部分。在“新標籤”中,位置欄顯示“ accounts.google.com”。在看到這一點時,大多數用戶認為它是一個安全且經過身份驗證的Gmail登錄頁面,因此他們登錄。
實際上,單擊附件將裝有代碼的網頁加載到瀏覽器的地址欄中。登錄完成後,用戶的帳戶已被妥協。
“攻擊者獲得憑據後,立即登錄您的帳戶,並使用您的實際附件之一,以及您的實際主題行,並將其發送給聯繫人列表中的人,”共享經歷了騙局的人。
黑客訪問用戶帳戶後,用戶發送和接收的所有電子郵件和文檔都落入了欺詐者的手中,欺詐者使用新聯繫人來傳播惡意軟件。
一旦用戶從其Gmail帳戶中丟失了唯一權限,很可能會禁止他們訪問與Gmail帳戶用戶名和密碼鏈接的任何其他服務。該過程發生得太快了,任何人都無法注意到。
如何保護Gmail帳戶免受網絡釣魚攻擊
識別錯誤的訣竅在於仔細審查地址欄。該錯誤隱藏在視力範圍內,但沒有被檢測到,因為大多數用戶認為該網頁是Google在地址欄中看到'counces.google.com'之後的受保護的登錄頁面。
黑客使用稱為URI或數據統一資源標識符的網絡釣魚方法。 URI方法用於將數據文件附加在“ https://accounts.google.com”前面的位置欄中。
數據文件“數據:text/html”作為前綴包含在瀏覽器的位置欄中,該位置欄打開了假登錄頁面。
為了保護該帳戶而不是因為此技巧而倒下,用戶應確保主機文件名的前面沒有任何東西。應該驗證協議和主機名。
同樣,啟用可用於Gmail的兩步身份驗證可以阻止攻擊發生,因為黑客需要完成登錄所需的OTP(一次時間密碼)。