💡
原文英文,约300词,阅读约需1分钟。
📝
内容提要
攻击者伪装成“no-reply@google.com”发送钓鱼邮件,声称是关于“执法”的紧急传票,诱使受害者泄露凭证。利用Google的“Sites”应用,钓鱼网站看似真实,绕过了DKIM认证。受害者被引导至伪造的支持门户,Google正在修复这一安全漏洞。
🎯
关键要点
- 攻击者伪装成“no-reply@google.com”发送钓鱼邮件,声称是关于“执法”的紧急传票。
- 钓鱼邮件利用Google的“Sites”应用创建看似真实的钓鱼网站,诱使受害者泄露凭证。
- 这些邮件绕过了DKIM认证,因为它们来自Google自己的工具。
- 攻击者将邮件的完整文本作为伪造应用的名称,导致邮件在转发时仍然有效。
- 受害者被引导至伪造的支持门户,链接指向sites.google.com而非accounts.google.com。
- Etherem Name Service开发者Nick Johnson报告了这一安全漏洞,Google最初将其视为“正常工作”,后续开始修复。
❓
延伸问答
谷歌钓鱼骗局是如何运作的?
攻击者伪装成谷歌的邮箱,发送关于执法的紧急传票邮件,诱使受害者泄露凭证。
攻击者是如何绕过DKIM认证的?
攻击者利用谷歌的“Sites”工具发送邮件,邮件内容被用作伪造应用的名称,从而绕过DKIM认证。
受害者在钓鱼邮件中会被引导到哪里?
受害者会被引导至伪造的支持门户,链接指向sites.google.com而非accounts.google.com。
谷歌对此钓鱼骗局的反应是什么?
谷歌最初将此安全漏洞视为正常工作,后来开始修复这一问题。
这个钓鱼骗局的主要目标是什么?
主要目标是通过恐吓手段诱使受害者泄露他们的谷歌账户凭证。
谁报告了这个安全漏洞?
以太坊名称服务的开发者Nick Johnson报告了这一安全漏洞。
➡️