Пользователи Gmail подверглись эффективной атаке хакеров
18 янв 2017 18:20 #51356
от ICT
ICT создал тему: Пользователи Gmail подверглись эффективной атаке хакеров
Просто, но действенно Компания Wordfence выявила фишинговую кампанию, жертвамикоторой становятся пользователи почтового сервиса Google Gmail. Согласноописанию исследователей, злоумышленники, взломав какой-либо аккаунт (в томчисле, с помощью другого фишинга), начинают рассылать контактам жертвы письма,которые содержат изображения, имитирующие реальные вложения, которые ужеотправлялись со взломанного аккаунта ранее. То есть, если вы отправляли кому-либо архив с документами, иэто письмо сохранилось в папке исходящей корреспонденции, то злоумышленникивышлют будущим жертвам — кому-либо из ваших адресатов — скриншот вложения. Принажатии на него вас перебросит на фейковую страницу, имитирующую форму входа в аккаунтGmail. В адресной строке даже содержится надпись «https://accounts.google.com».Однако при более внимательном рассмотрении адреса выясняется, что этофальшивка. [img]http://filearchive.cnews.ru/img/news/2017/01/18/gmail600.jpg"> Хакеры атаковали оппонентов взломанных ранее аккаунтов в Gmail Если на этой странице ввести логин и пароль, тозлоумышленники смогут зайти в ваш настоящий почтовый ящик и использовать его длякомпрометации любых ресурсов, к которым привязан взломанный аккаунт — например,для восстановления пароля. [b]Как уберечься отатаки[/b] Злоумышленники используют методику data URI, котораяподразумевает, что в адресную строку загружается код целого скрипта. Ключевойпризнак: вместо обычного «http» или «https» адресная строка начинается с «data:text/html».И только после этого идет имитация обычного адреса формы входа в аккаунтыGoogle вида «https://accounts.google.com/ServiceLogin?service=mail». Если скопировать весь «адрес» и вставить его в текстовыйредактор, то видно, что после слова «mail» следует большое количество пустогопространства, а дальше начинается код скрипта. Этот скрипт открывает в новомокне фальшивую форму доступа к Gmail, используемую для выманивания настоящихлогина и пароля. Такой подход кажется довольно простым, однако онпродемонстрировал свою эффективность даже в отношении технически грамотныхпользователей. Наиболее эффективным способом уберечься является использованиедвухфакторной авторизации при входе в почтовый ящик. «Фишинговые атаки обычно рассчитаны либо на недостатокзнаний у потенциальной жертвы, либо на его невнимательность, — говорит [b]Дмитрий Гвоздев[/b], генеральный директоркомпании "Монитор безопасности". — Фишеры придумывают все новые иновые приемы, чтобы усыпить бдительность пользователей. Однако главное, чтоснижает внимательность и, соответственно, повышает риск стать жертвой обмана, —это иллюзорная уверенность в том, что на такие "дешевые уловки Гвоздев уверен, что даже самые опытные пользователи могутстать жертвами фишинга. При малейших подозрениях относительно происхожденияписьма наиболее разумным подходом он считает всестороннюю проверку, вплоть дозвонка предполагаемому отправителю. Google: «мы в курсе, работаем» Представители Googleсообщили, что разработчики Chromeвкурсе этой фишинговой кампании и работают над дополнительными средствами борьбыс фишерами. «Мы помогаем пользователям защититься от фишинговых атакнесколькими способами, предлагая в том числе обнаружение фишинговых сообщений спомощью алгоритмов машинного обучения, режим SafeBrowsing, при котором пользователям выводятся предупреждения обопасных ссылках в почте и браузере, предотвращение подозрительных попыток войтив аккаунт пользователя и т. д. Сами пользователи могут задействоватьдвухфакторную верификацию в качестве дополнительного слоя защиты», — говоритсяв заявлении Google.
Ссылка на источник
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.