
Los atacantes están enviando correos electrónicos de phishing que parecen ser de “no-reply@google.com”, presentado como una alerta de citación urgente Acerca de la “aplicación de la ley” que exploración información de la cuenta de Google del objetivo. Computadora Bleeping informa que la estafa utiliza la aplicación de construcción web de “sitios” de Google para crear sitios web de phishing de aspecto realista y correos electrónicos que tienen como objetivo intimidar a las víctimas para que renuncien a sus credenciales.
Como explicado por EasyDMarc, una compañía de autenticación de correo electrónicolos correos electrónicos se las arreglan para evitar la autenticación de correo identificado de Domain Keeys (DKIM) que normalmente marcaría los correos electrónicos falsos, porque provenían de la utensilio de Google. Los estafadores simplemente ingresaron el texto completo del correo electrónico como el nombre de su aplicación falsa, que se enfrenta a ese mensaje de texto en un correo electrónico enviado por Google a su propia dirección elegida.
Cuando se reenvía desde el estafador a la bandeja de entrada de Gmail de un agraciado, permanece firmado y válido ya que DKIM solo verifica el mensaje y los encabezados. Los usuarios de PayPal fueron atacados de guisa similar utilizando el ataque de retransmisión DKIM el mes pasado. Finalmente, se vincula a un portal de soporte de aspecto positivo en sites.google.com en ocupación de cuentas.google.com, con la esperanza de que el destinatario no se ponga de moda.
Desarrollador de servicios de nombre de Etherem Nick Johnson recibió la misma estafa de Google Phishing e informó que el uso indebido de los atacantes de las aplicaciones de Google Oauth como un error de seguridad para Google. La compañía inicialmente lo ignoró como “funcionando según lo previsto”, pero luego retrocedió y ahora está trabajando en una posibilidad.