一个新的网络钓鱼骗局是针对的Gmail用户,并欺骗了许多人,包括科技专家放弃其Google凭据。
黑客使用获得的Gmail凭据登录该帐户,浏览已发送的消息,然后将错误的电子邮件传递给其他非顾问用户。
攻击不仅是针对的Gmail用户但是其他服务也是如此。骗局由马克·马德(Mark Maunder)详细介绍Wordfence,这是安全服务WordPress。
网络钓鱼攻击:它的工作方式
人们很容易地选择这个技巧,因为恶意电子邮件来自一个已知人的帐户,该人的帐户已经被妥协。该电子邮件包含PDF文件的伪装中的图像附件。
单击附件进行预览后,将打开一个新选项卡,并要求用户再次登录Gmail帐户。这是大多数用户被欺骗的部分。在“新标签”中,位置栏显示“ accounts.google.com”。在看到这一点时,大多数用户认为它是一个安全且经过身份验证的Gmail登录页面,因此他们登录。
实际上,单击附件将装有代码的网页加载到浏览器的地址栏中。登录完成后,用户的帐户已被妥协。
“攻击者获得凭据后,立即登录您的帐户,并使用您的实际附件之一,以及您的实际主题行,并将其发送给联系人列表中的人,”共享经历了骗局的人。
黑客访问用户帐户后,用户发送和接收的所有电子邮件和文档都落入了欺诈者的手中,欺诈者使用新联系人来传播恶意软件。
一旦用户从其Gmail帐户中丢失了唯一权限,很可能会禁止他们访问与Gmail帐户用户名和密码链接的任何其他服务。该过程发生得太快了,任何人都无法注意到。
如何保护Gmail帐户免受网络钓鱼攻击
识别错误的诀窍在于仔细审查地址栏。该错误隐藏在视力范围内,但没有被检测到,因为大多数用户认为该网页是Google在地址栏中看到'counces.google.com'之后的受保护的登录页面。
黑客使用称为URI或数据统一资源标识符的网络钓鱼方法。 URI方法用于将数据文件附加在“ https://accounts.google.com”前面的位置栏中。
数据文件“数据:text/html”作为前缀包含在浏览器的位置栏中,该位置栏打开了假登录页面。
为了保护该帐户而不是因为此技巧而倒下,用户应确保主机文件名的前面没有任何东西。应该验证协议和主机名。
同样,启用可用于Gmail的两步身份验证可以阻止攻击发生,因为黑客需要完成登录所需的OTP(一次时间密码)。