返回

不要沉迷于这种危险的、令人信服的、正在进行的网络钓鱼攻击

发布时间:2022-08-06 11:32:57 43
# html# 数据# 账户# 攻击# 黑客
gmail-phishing-page


攻击者首先侵入受害者的Gmail帐户,一旦进入,他们就开始通过收件箱发起二次攻击,以便传递攻击。

黑客首先查找受害者之前发送给联系人的附件,以及实际发送的电子邮件中的相关主题。然后,犯罪分子将开始收集联系人电子邮件地址,这些地址将成为攻击者的新目标。

在找到一个附件后,黑客创建了该附件的一个图像(截图),并将其包含在回复发件人的邮件中,该邮件具有相同或类似的主题,从而引发识别和自动信任。
 
这种攻击之所以如此有效,是因为钓鱼邮件来自受害者认识的人。

这种新的Gmail钓鱼攻击使用图像附件伪装成PDF文件,带有缩略图版本的附件。一旦点击,受害者就会被重定向到钓鱼页面,伪装成谷歌登录页面。但这是个陷阱!

虚假Gmail登录页面的URL包含这些账户。谷歌。com子域,这足以让大多数人相信他们在一个合法的谷歌页面上。
gmail-phishing-data-uri

此外,由于浏览器没有显示谷歌通常用来指出不安全页面的红色警告图标,用户会爱上Gmail黑客计划。

WordFence首席执行官马克·莫恩德(Mark Maunder)在一篇博客文章中写道:

“这种网络钓鱼技术使用一种称为‘数据URI’的东西,在浏览器位置栏中包含一个完整的文件。当你浏览浏览器位置栏并看到‘data:text/html…;’时,这实际上是一个很长的文本字符串”。
“在这次[攻击]中,'data:text/html'和受信任的主机名是相同的颜色。这表明我们认为它们是相关的,'data:text/html'部分要么无关紧要,要么可以信任”。

由于这次攻击采用了一种巧妙的伎俩,受害者会上当受骗,他们会提交自己的证件,并将其直接交给攻击者。一旦攻击者获得他们的凭据,他们就会登录受害者的Gmail帐户。

防范这种攻击非常简单。Gmail用户只需要启用双因素身份验证,当然,在打开电子邮件附件时一定要小心。

因此,即使攻击者可以访问您的凭据,他们也无法在没有您的手机或USB加密密钥的情况下进一步访问您的帐户。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线