Компания Wordfence обнаружила фишинговую кампанию, жертвами которой становятся пользователи почтового сервиса Google Gmail. Злоумышленники, взломав какой-либо аккаунт (в том числе, с помощью другого фишинга), начинают рассылать контактам жертвы письма, которые содержат изображения, имитирующие реальные вложения, которые уже отправлялись со взломанного аккаунта ранее.То есть, если вы отправляли кому-либо архив с документами, и это письмо сохранилось в папке исходящей корреспонденции, то злоумышленники вышлют будущим жертвам — кому-либо из ваших адресатов — скриншот вложения. При нажатии на него вас перебросит на фейковую страницу, имитирующую форму входа в аккаунт Gmail.

В адресной строке даже содержится надпись «https://accounts.google.com». Однако при более внимательном рассмотрении адреса выясняется, что это фальшивка.

Если на этой странице ввести логин и пароль, то злоумышленники смогут зайти в ваш настоящий почтовый ящик и использовать его для компрометации любых ресурсов, к которым привязан взломанный аккаунт — например, для восстановления пароля.

Злоумышленники используют методику data URI, которая подразумевает, что в адресную строку загружается код целого скрипта. Ключевой признак: вместо обычного «http» или «https» адресная строка начинается с «data:text/html». И только после этого идет имитация обычного адреса формы входа в аккаунты Google вида «https://accounts.google.com/ServiceLogin?service=mail».

Если скопировать весь «адрес» и вставить его в текстовый редактор, то видно, что после слова «mail» следует большое количество пустого пространства, а дальше начинается код скрипта. Этот скрипт открывает в новом окне фальшивую форму доступа к Gmail, используемую для выманивания настоящих логина и пароля.

Такой подход кажется довольно простым, однако он продемонстрировал свою эффективность даже в отношении технически грамотных пользователей. Наиболее эффективным способом уберечься является использование двухфакторной авторизации при входе в почтовый ящик.

Представители Google сообщили, что разработчики Chrome в курсе этой фишинговой кампании и работают над дополнительными средствами борьбы с фишерами. «Мы помогаем пользователям защититься от фишинговых атак несколькими способами, предлагая в том числе обнаружение фишинговых сообщений с помощью алгоритмов машинного обучения, режим SafeBrowsing, при котором пользователям выводятся предупреждения об опасных ссылках в почте и браузере, предотвращение подозрительных попыток войти в аккаунт пользователя и т. д. Сами пользователи могут задействовать двухфакторную верификацию в качестве дополнительного слоя защиты», — говорится в заявлении Google.

20 января, 2017

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

24.04.2024
У «Сбера» (и рынка?) будет свой SAP за «миллиарды рублей»
24.04.2024
В I квартале хакеры совершили более 19 млн атак на смартфоны россиян
24.04.2024
Минпромторг раздаёт деньги на отечественные решения
24.04.2024
Правительство одобрило ужесточение наказания за утечку ПДн
24.04.2024
«Мы разработали законодательную инициативу по дропам»
24.04.2024
«Мы обеспечили определённый уровень заказа». ГРЧЦ продолжает импортозамещать чипы
23.04.2024
В АП не поддержали поправки о штрафах за утечки ПДн
23.04.2024
Хакеры всё активнее DDoS-ят российскую отрасль энергетики
23.04.2024
Минпромторг начнёт выдавать баллы блокам питания?
23.04.2024
Microsoft — угроза для нацбезопасности? Бывает и такое

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных