
- Los delincuentes están abusando del sistema de notificación de Google para evitar la protección por correo electrónico
- A través de las aplicaciones OAuth, pueden originar correos electrónicos de phishing convincentes
- La campaña incluso usa Sites.google.com
Los investigadores han descubierto un esquema de phishing inteligente y detallado que abusó de los servicios de Google para engañar a las personas para que regalen sus credenciales para la plataforma.
El desarrollador principal del servicio de nombre de Ethereum, Nick Johnson, recibió recientemente un correo electrónico que parecía sobrevenir venido de no-reply@google.com. El correo electrónico decía que la aplicación de la ley citó a Google por el contenido incompatible en su cuenta de Google.
Dijo que el correo electrónico parecía probado y que era muy difícil detectar que en ingenuidad es mentiroso. Él cree que menos usuarios técnicos podrían caer fácilmente para el truco.
DKIM firmado
Aparentemente, los delincuentes primero crearían una cuenta de Google para mí@Domain. Luego, crearían una aplicación Google Oauth y pondrían todo el mensaje de phishing (sobre la citación falsa) en el campo Nombre.
Luego, se otorgarían camino a la dirección de correo electrónico en el espacio de trabajo de Google.
Google enviaría un correo electrónico de notificación a la cuenta ME@Domain, pero como el mensaje de phishing estaba en el campo de nombre, cubriría toda la pantalla.
Desplácese hasta la parte inferior del mensaje de correo electrónico mostraría señales claras de que poco estaba mal, ya que en la parte inferior podría analizar sobre el camino a la dirección de correo electrónico ME@Domain.
El posterior paso es reenviar el correo electrónico a la víctima. “Transmitido que Google generó el correo electrónico, está firmado con una secreto DKIM válida y pasa todas las verificaciones”, explicó Johnson cómo los correos electrónicos aterrizaron en la bandeja de entrada de las personas y no en el spam.
El ataque se ardor “DKIM Replay Phishing Attack”, ya que se apoya en el hecho de que en los sistemas de Google, DKIM verifica solo el mensaje y los encabezados, no el sobre. Transmitido que los Crooks registraron por primera vez la dirección ME@Domain, Google la mostrará como si fuera entregada a su dirección de correo electrónico.
Para ocultar aún más sus intenciones, los delincuentes usaron Sites.google.com para crear la página de destino de monasterio de credenciales. Esta es la plataforma de construcción web gratuita de Google y siempre debe consolar banderas rojas cuando se vea.
A través de Computadora Bleeping