ATAQUE DE PHISHING PARA ROBAR CREDENCIALES DE GMAIL

Los criminales cibernéticos están adoptando direcciones URL especialmente diseñadas para engañar a los usuarios para introducir sus credenciales de Gmail en una nueva campaña de phishing sofisticados.

Los expertos en seguridad descubrieron un nuevo ataque de phishing Gmail eficaz que es capaz de engañar a la gente también conocedores de la tecnología. Los ladrones obtienen direcciones URL especialmente diseñadas para engañar a las víctimas para que proporcione sus credenciales de Gmail en una página de phishing.

Los mensajes maliciosos se envían desde uno de los contactos de la víctima y pretenden llevar a un documento PDF que se pueden previsualizar directamente desde Gmail. Cuando la víctima hace clic en la "unión" de imagen incluido en el cuerpo del mensaje se redirecciona a una página de phishing de Gmail.

La URL a la que las imágenes de los archivos adjuntos punto se hacen a mano para parecer legítimos: "Data: text / html, https: //accounts/google.com"

El navegador web no muestra ninguna advertencia de certificado, los expertos vierón que la parte aparentemente legítimo de la URL es seguido por espacios en blanco, que impiden que las víctimas de ver cadenas sospechosas y un script ofuscado que se abre una página de phishing Gmail en una nueva pestaña. Una descripción técnica del ataque Chrome / Gmail ha sido publicado en Github.

"Hace clic en la imagen, esperando Gmail para darle una vista previa de los datos adjuntos. En su lugar, una nueva pestaña se abre y se le pide por Gmail para acceder de nuevo. Usted echa un vistazo a la barra de direcciones y ves accounts.google.com allí. Parece que este .... " Segun una entrada de blog publicada por WordFence. "Una vez que completa el inicio de sesión, su cuenta se ha visto comprometida."

Esta técnica no es nueva, varias víctimas de ataques similares se publicarñon en julio del 2016.

Una de las principales características de los ataques que se han detectado recientemente por los expertos es que los ladrones acceden de forma inmediata a las cuentas comprometidas y los usaron para enviar correos electrónicos de phishing a todos los contactos de la víctima. Todavía no está claro si los atacantes han encontrado una manera de automatizar el proceso.

Como de costumbre, permítanme sugerir para habilitar la autenticación de dos factores (2FA) en Gmail con el fin de evitar ser víctimas de este esquema de phishing poderosa. Sin embargo, si los criminales cibernéticos acceso inmediato a la cuenta comprometida, se podría incluir en una página de phishing el código 2FA.

"2FA haría más difícil de explotar, pero los ataques de phishing son cada vez más elegante. Captan el código 2FA entrar e inmediatamente iniciar una sesión en otro lugar con su contraseña y 2FA. Hardware 2FA, una clave de seguridad, (como un Yubikey) es la única manera que impida la suplantación de identidad (con exclusión de los objetivos de los actores estatales) ", escribió un usuario en un debate sobre Hacker News.

Google ha sido consciente de esta nueva táctica phishing como mínimo desde marzo de 2016, por esta razón, el equipo de seguridad de Chrome sugiere el establecimiento de una etiqueta de "no seguro" en la barra de direcciones de datos: , blob: y otras URL que puede ser explotado por los phishers en campañas de piratería.


Fecha actualización el 2017-6-18. Fecha publicación el . Categoría: Seguridad. Autor: Mapa del sitio
Ataque de phishing