虚假的网络钓鱼攻击利用伪造的附件窃取Gmail凭据

本文资讯来源Pierluigi Paganini,由悬镜安全实验室独家翻译,如需转载请标注转载链接:http://www.xmirror.cn/

安全专家发现了一个新的有效的Gmail网络钓鱼攻击,也可以欺骗技术精明的人。 骗子利用特制的URL来诱骗受害者在钓鱼网页上提供其Gmail凭据。

恶意邮件是从受害者的联系人之一发送的,并假装携带可以直接从Gmail预览的PDF文档。

当受害者点击邮件正文中包含的“附件”图片时,系统会将其重定向到Gmail网上诱骗页面。

附件图片所指向的网址制作为显示合法:

“data:text / html,https://accounts/google.com,”

网络浏览器不显示任何证书警告,专家注意到,网址的显然合法部分后面是空白,防止受害者看到可疑字符串和模糊脚本,在新标签页中打开Gmail网上诱骗页面。 Chrome / Gmail攻击的技术说明已发布在Github上。


“您点击图片,希望Gmail能为您预览附件。 而是会打开一个新标签页,Gmail会提示您重新登录。

您可以查看位置信息栏,您会在其中看到accounts.google.com。

它看起来像这样...“一个由WordFence发布的博客。 “完成登录后,您的帐户已被盗用。

这种技术不是新的,几个受害者在7月报告了类似的攻击。

专家最近检测到的攻击的主要特征之一是骗子立即访问了被盗用的帐户,并使用它们向所有受害者的联系人发送钓鱼电子邮件。 目前还不清楚是否攻击者已经找到了一种自动化过程的方法。


像往常一样,让我建议在Gmail上启用双重身份验证(2FA),以避免成为这种强大的网络钓鱼计划的受害者。

然而,如果网络罪犯立即访问被盗用的帐户,他们也可以在网络钓鱼页面中包含2FA代码。

“2FA将使其更难以利用,但网络钓鱼攻击正在变得更加狂热。 他们捕获您输入的2FA代码,并立即用其他密码和2FA开始会话。

硬件2FA,一个安全密钥(如Yubikey)是唯一可能的方法来防止网络钓鱼(不包括国家行为者的目标)“一个用户在一个讨论Hacker News。

Google2016年3月已经意识到这种新的网络钓鱼策略,因此,Chrome安全小组建议在地址栏中为data :, blob:其他可能被钓鱼者利用的网址引入“不安全”标记 黑客活动。

悬镜安全,悬镜是一款免费Linux服务器安全软件,拥有风险诊断、网站防护、服务器加固、安全运维、云监控、Webshell查杀等功能.网站安全、服务器安全,首选悬镜!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值