警惕这种狡猾的谷歌钓鱼骗局

警惕这种狡猾的谷歌钓鱼骗局

💡 原文英文,约300词,阅读约需1分钟。
📝

内容提要

攻击者伪装成“no-reply@google.com”发送钓鱼邮件,声称是关于“执法”的紧急传票,诱使受害者泄露凭证。利用Google的“Sites”应用,钓鱼网站看似真实,绕过了DKIM认证。受害者被引导至伪造的支持门户,Google正在修复这一安全漏洞。

🎯

关键要点

  • 攻击者伪装成“no-reply@google.com”发送钓鱼邮件,声称是关于“执法”的紧急传票。
  • 钓鱼邮件利用Google的“Sites”应用创建看似真实的钓鱼网站,诱使受害者泄露凭证。
  • 这些邮件绕过了DKIM认证,因为它们来自Google自己的工具。
  • 攻击者将邮件的完整文本作为伪造应用的名称,导致邮件在转发时仍然有效。
  • 受害者被引导至伪造的支持门户,链接指向sites.google.com而非accounts.google.com。
  • Etherem Name Service开发者Nick Johnson报告了这一安全漏洞,Google最初将其视为“正常工作”,后续开始修复。

延伸问答

谷歌钓鱼骗局是如何运作的?

攻击者伪装成谷歌的邮箱,发送关于执法的紧急传票邮件,诱使受害者泄露凭证。

攻击者是如何绕过DKIM认证的?

攻击者利用谷歌的“Sites”工具发送邮件,邮件内容被用作伪造应用的名称,从而绕过DKIM认证。

受害者在钓鱼邮件中会被引导到哪里?

受害者会被引导至伪造的支持门户,链接指向sites.google.com而非accounts.google.com。

谷歌对此钓鱼骗局的反应是什么?

谷歌最初将此安全漏洞视为正常工作,后来开始修复这一问题。

这个钓鱼骗局的主要目标是什么?

主要目标是通过恐吓手段诱使受害者泄露他们的谷歌账户凭证。

谁报告了这个安全漏洞?

以太坊名称服务的开发者Nick Johnson报告了这一安全漏洞。

➡️

继续阅读