Cuidado, os hackers aparentemente agora podem enviar e-mails de phishing de “Noreply@google.com”

- Os bandidos estão abusando do sistema de notificação do Google para ignorar a proteção de e -mails
- Através de aplicativos OAuth, eles são capazes de gerar e -mails convincentes de phishing
- A campanha também usa sites.google.com
Os pesquisadores descobriram um esquema de phishing inteligente e elaborado que abusou dos serviços do Google para indicar as pessoas a doar suas credenciais para a plataforma.
O desenvolvedor principal do Serviço de Nome do Ethereum, Nick Johnson, recebeu recentemente um e-mail que parecia ter vindo de noreply@google.com. O e -mail disse que a aplicação da lei intimou o Google para o conteúdo encontrado em sua conta do Google.
Ele disse que o e -mail parecia legítimo e que era muito difícil identificar que é realmente falso. Ele acredita que usuários menos técnicos podem facilmente se apaixonar facilmente.
DKIM assinou
Aparentemente, os bandidos primeiro criariam uma conta do Google para mim@domain. Em seguida, eles criariam um aplicativo do Google OAuth e colocavam toda a mensagem de phishing (sobre a intimação falsa) no campo Nome.
Em seguida, eles se concederiam acesso ao endereço de email no espaço de trabalho do Google.
O Google enviaria um email de notificação para a conta ME@Domain, mas como a mensagem de phishing estava no campo Nome, ela cobriria toda a tela.
A rolagem para a parte inferior da mensagem de email mostraria sinais claros de que algo estava errado, pois na parte inferior podia ler sobre o acesso ao endereço de e -mail ME@Domain.
A etapa final é encaminhar o email para a vítima. “Desde que o Google gerou o email, ele assinou com uma chave DKIM válida e passa todos os cheques”, explicou Johnson como os e -mails chegaram na caixa de entrada das pessoas e não em spam.
O ataque é chamado de “ataque de phishing reproduzido DKIM”, pois se inclina para o fato de que, nos sistemas do Google, o DKIM verifica apenas a mensagem e os cabeçalhos, não o envelope. Como os Crooks registraram primeiro o endereço do ME@Domain, o Google mostrará como se fosse entregue no endereço de e -mail.
Para esconder ainda mais suas intenções, os bandidos usavam sites.google.com para criar a página de destino da colheita de credenciais. Esta é a plataforma gratuita de construção da Web do Google e deve sempre levantar bandeiras vermelhas quando detectadas.