В мире, где эфирные шепоты цифрового пространства переплетаются с обыденностью, прославленный основатель и главный архитектор Ethereum Name Service Ник Джонсон вышел на великую сцену X, чтобы раскрыть самую дьявольскую схему — фишинговую атаку, настолько искусно продуманную, что даже самый опытный мошенник мог бы покраснеть от стыда. 😏
🚀 Хочешь улететь на Луну вместе с нами? Подписывайся на CryptoMoon! 💸 Новости крипты, аналитика и прогнозы, которые дадут твоему кошельку ракетный ускоритель! 📈 Нажмите здесь: 👇
CryptoMoon Telegram
Этот коварный заговор, настоящий маскарад, эксплуатирует саму инфраструктуру Google, направляя ложные тревоги ничего не подозревающим пользователям, утверждая, что их ценные данные передаются правоохранительным органам по требованию судебного приказа. О, наглость! В своем послании от 16 апреля Джонсон разъяснил нюансы этой цифровой мистификации.
«Он прошел проверку подписи DKIM и Gmail показывает его без предупреждений — как волк в овечьей шкуре, он даже устраивается среди легитимных оповещений о безопасности.», — пошутил он с легким сарказмом в словах.
В рамках этой тщательно продуманной ловушки пользователям заманчиво предлагают возможность ознакомиться с материалами дела или опровергнуть свою невиновность, кликнув по ссылке на страницу поддержки, созданную с изяществом Google Sites — инструмент, позволяющий любому пользователю с аккаунтом Google создать якобы законный сайт. «Предполагаю, что оттуда они получают ваши учетные данные и используют их для взлома вашего аккаунта; дальше я не пошел проверять», — размышлял он, возможно, со злорадной искрой в глазах.
В то время как домен Google может придать вид подлинности, Джонсон предупреждает о характерных признаках этой фишинговой схемы, таких как пересылка электронной почты с частного адреса — словно шёпот в переполненной комнате.
Мошенники используют системы Google.
В отчете от 11 апреля фирма программного обеспечения EasyDMARC объяснила механизм этой фишинговой атаки, показав, как она использует Google Sites. Любой пользователь с аккаунтом Google может создать сайт, который маскируется под легитимный, размещенный на доверенном домене, принадлежащем компании Google.
Более того, они используют приложение Google OAuth, где ‘ключевой трюк заключается в том, что вы можете вставить всё, что хотите, в поле имени приложения в Google’, и домен через Namecheap для создания сообщений, которые выглядят как исходящие от no-reply@google, хотя адрес ответа может быть любым. Какая дерзость! ‘
Наконец они пересылают сообщение своим жертвам. Поскольку DKIM проверяет только само письмо и его заголовки, но не конверт сообщения, то подпись проходит проверку и появляется как легитимное сообщение в почтовом ящике пользователя — даже в одной теме с настоящими оповещениями безопасности,
Google скоро развернет контрмеры.
В беседе с CryptoMoon представитель Google признал проблему, отметив, что они усердно работают над устранением механизма, которым злоумышленники злоупотребляют для внедрения текста «произвольной длины». Мы осведомлены об этой категории целенаправленных атак от группы хакеров Rockfoils и на протяжении последней недели внедряем меры защиты. Эти меры скоро будут полностью реализованы, что закроет возможности злоупотребления этим путем.
«В то же время мы призываем пользователей внедрить двухфакторную аутентификацию и пароли с ключами доступа (passkeys), что обеспечивает надежную защиту от подобных фишинговых атак», — добавили они, ставшие в данном контексте рыцарями цифровых доспехов. ️
Можете быть уверены, что Google никогда не запросит ваши личные учетные данные — будь то пароли, одноразовые пароли или уведомления по пушу. Они также никогда не будут звонить пользователям.
Смотрите также
- СПБ Биржа акции прогноз. Цена акций SPBE
- eFootball 2025: полное руководство по созданию команды быстрой контратаки
- Хонкай: Руководство для подготовки к ферме Star Rail Sunday: расшифровка его Вознесения и следовые материалы
- Squid Game: руководство и советы для начинающих Unleashed
- Clash Royale: Умирает ли игра на самом деле? Подробный обзор настроений игроков.
- [RELEASE] Аниме Рейнджеры Икс Коды (Апрель 2025)
- Реверс: бесплатные коды активации 1999 года и способы их использования (август 2024 г.).
- Honkai: Star Rail Jiaoqiu: руководство по сборке: лучшие реликвии, световой конус, командные соревнования и многое другое
- СМОТРЕТЬ: Айшвария Рай Баччан делится сладким поцелуем с дочерью Аарадхией на SIIMA 2024
- Салаар 2: Фильм о Прабхасе и Прашанте Ниле пойдет по этажам?
2025-04-17 06:21