Эксперты «Лаборатории Касперского» зафиксировали новую схему фишинговой атаки, в которой злоумышленники используют официальные письма от Google для обмана пользователей.
Уязвимость позволяет мошенникам повторно отправлять подлинные письма от no-reply@google.com, изменяя при этом содержимое текста и направляя жертв на фишинговые сайты, замаскированные под сервисы Google, например, на поддомен sites.google.com, принадлежащий легитимному конструктору сайтов Google Sites.
Проблема заключается в том, что все сайты, созданные на платформе Google Sites, размещаются в поддомене google.com — sites.google.com, что создает видимость легитимности ссылки. В результате пользователи получают письмо с официального адреса Google и переходят по ссылкам на ресурс, который визуально кажется доверенным, но на самом деле собирает их данные для мошенников.
Мошенники используют механизм Google OAuth, создавая приложения, которые позволяют отправлять уведомления с подлинного адреса Google, но с произвольным фишинговым текстом. Такие письма проходят проверку подлинности DKIM и выглядят как настоящие системные уведомления, что значительно усложняет выявление мошенничества. В одном из случаев жертве сообщали о судебной повестке с просьбой перейти по ссылке для ознакомления с деталями, однако по ссылке открывался фальшивый портал поддержки, размещённый на sites.google.com.
Ранее НТР 24 сообщал, что Google впервые за десять лет обновила свой красочный логотип в виде буквы G.