Ethereum 名称服务(ENS)首席开发人员尼克·约翰逊(Nick Johnson)提醒了加密用户,涉及Google基础架构的一种新形式的网络钓鱼骗局。约翰逊在X上的一篇文章中解释了骗子如何利用Google基础架构中的漏洞。
根据约翰逊,骗子可以向用户发送有效的邮件,该传票已在Google上提供给他们的Google帐户。该安全警报看起来完全真实,要求用户抗议传票或检查案例材料。
他说:
“首先要注意的是,这是一封有效的签名电子邮件 - 它确实是从no-reply@google.com发送的。它通过了DKIM签名检查,而Gmail在没有任何警告的情况下显示了它 - 甚至将其与其他合法安全警报相同的对话中。”
用户单击电子邮件中的链接后,他们必须签署所谓的支持页面。但是,支持门户网站com.google.com作为其URL,是一种欺骗用户认为它是真实的策略。根据约翰逊的说法,这个虚假的支持页面可能是一个网络钓鱼网站,骗子收获用户的登录dent。
ENS开发人员指出,漏洞可能会保留,特别是因为Google拒绝采取行动。因此,对于用户而言,重要的是要了解和保护自己。
同时,约翰逊解释了糟糕的演员如何创建了看起来真实的假Google支持页面。据他说,sites.google.com是科技巨头的旧产品,允许用户在Google.com子域上托管其内容。
他指出,该产品允许涂抹和嵌入,这就是骗子能够在Google子域上构建CredentIAL收集站点并在Google Team删除较旧版本时上传新的。
约翰逊说:
“ Google很久以前意识到,在Google.com上托管公众,用户指定的内容是一个坏主意,但Google网站一直存在。”
但是,他指出,解决此问题的唯一解决方案是让Google禁用其Google网站的纸条和任意嵌入,因为这使该产品成为骗子的强大网络钓鱼工具。
有趣的是,骗子通过利用Gmail中的错误来生成虚假的安全警报电子邮件。约翰逊在对电子邮件的分析中指出,诸如电子邮件标头显示了它是由“ privateemail.com”发送的,收件人是'me@blah',以及网络钓鱼消息下方的空白空间。
据他说,诈骗者通过为我@domain创建一个Google帐户来做到这一点。之后,他们使用网络钓鱼电子邮件,Whitespace和“ Google Legal支持”中的文本创建了一个Google OAuth应用程序。
一旦完成此操作,他们就授予了OAuth应用程序访问其“ Me@…” Google帐户的访问权限,允许他们从Google生成安全警报消息到ME@email。他们将此安全警报转发给所有潜在目标。
由于Google生成了原始的安全警报电子邮件,因此它使用有效的DKIM密钥签名,绕过所有安全检查,并在用户收件箱中作为合法消息出现。
但是,约翰逊说,他向Google提交了有关该错误的报告,但这家技术巨头决定不解决该问题。取而代之的是,Google安全团队关闭了报告,并指出该功能“按预期工作”,这意味着他们不认为这是一个错误。
同时,开拓骗子的报告利用Google漏洞来窃取用户的信息,突显了加密用户面临的多种威胁。就在几天前,安全专家声称黑客正在使用InfoStealers恶意软件从浏览器中dent用户。
密码大都会学院:厌倦了市场波动?了解DeFi帮助您建立稳定的被动收入。立即注册