Er erhielt eine Nachricht über die Vorladungen und alle sahen so plausibel aus, dass der Mann an das glaubte, was geschah. Die E -Mail stammte von einer gültigen Adresse mit einem echten vorhandenen Google -Konto. Im sozialen Netzwerk X erklärte er, dass E-Männern von [E-Mail geschützt] gesendet wurde.
Solche Briefe werden von DKIM -Signaturen getestet, und Google Mail spiegelt sie ohne Warnungen wider und stellt sie sogar in das gleiche Gespräch wie andere, legitime Sicherheitsbenachrichtigungen, erklärte Nick. Die Signatur von DKIM Google filtert normalerweise eine verdächtige E-Mail, prüft ihre Quelle und platziert dann in einen Spamordner, um den Schutz der Benutzer zu gewährleisten.
Da diese neue Art von Betrug Hackern jedoch ermöglicht, durch Generieren von Google Domain zu maskieren. Infolgedessen sieht der Spam -Überprüfungsbot, dass die E -Mail rechtlich herrscht. Dies bedeutet, dass der gefälschte Brief in einer regulären Mailbox als echte E -Mail erscheint und gemäß dem Material nicht in den Spam -Abschnitt eingeht.
In jedem Buchstaben befindet sich ein erbautes Link, nachdem die Benutzer auf die "sehr überzeugende" Portal -Seite fallen, auf der sie sich anmelden sollen, indem sie ihren Kontonamen und ihr Passwort anmelden. Wenn ein vertrauensvoller Benutzer in dieser Phase seine Daten eingibt, greifen Betrüger sofort auf seine persönlichen Daten zu.
Google hat bestätigt, dass es in Kürze eine Korrektur veröffentlichen wird, die die Verwendung des Namens und der E -Mail -Adresse für Angriffe auf Google Mail -Kontoinhaber nicht mehr verwendet. In einer Erklärung für Newsweek sagte ein Vertreter des Unternehmens: "Wir wissen über diese Klasse von gezielten Angriffen durch das Auftreten von RockFoils und in der vergangenen Woche. Der technologische Riese hat jedoch nicht bestätigt, wenn neue Sicherheitsfunktionen eingesetzt werden.
Alle Rechte sind geschützt IN-Ukraine.info - 2022