Portal bezpiecznego e-biznesu

Podstępny sposób włamań na konta Google. Przestrzegamy!

 Podstępny sposób włamań na konta Google. Przestrzegamy!

Lexlab Bezpieczne regulaminy sklepów i serwisów internetowych Wycena usługi

Przestrzegamy przed nową falą zagrożeń phishingu w sieci. Cyberoszuści rozsyłają fałszywe wiadomości e-mail podając się za znajomych odbiorcy. W przypadku otrzymania od kogoś znajomego e-maila z załącznikiem, który łudząco przypomina plik w formacie PDF, a do jego odczytania konieczne jest zalogowanie się na koncie Google, nie należy otwierać pliku, gdyż prawdopodobnie to próba przejęcia danych.

Podstępny sposób włamań na konta Google. Przestrzegamy!

Jak działają oszuści?

Najpierw przejmują konta Google, a następnie wykorzystują je do wysyłania wiadomości do znajomych potencjalnej ofiary. Aby uwiarygodnić wiadomość używają nie tylko podobnego tytułu wiadomości do jednej z poprzednich konwersacji, ale opisują również załączony plik w taki sposób, aby był kojarzony przez odbiorcę z poruszanym przez niego wcześniej tematem.

Załącznik PDF jest łudząco podobny do zwykłego pliku i z pozoru nie budzi wątpliwości odbiorcy. Jednakże jest to podstępnie zakamuflowany odnośnik do pliku (najczęściej w formacie PDF) znajdującego się na Google Drive, do którego otwarcia konieczne jest zalogowanie się na własne konto pocztowe Google.

W przypadku kliknięcia przez użytkownika pliku, na ekranie wyświetla się fałszywy ekran logowania do konta Google, który graficznie łudząco przypomina prawdziwą stronę logowania. Fałszywa strona wymaga od odbiorcy podania swoich danych, w celu sprawdzenia zawartości otrzymanego pliku. W konsekwencji oszuści uzyskują dostęp do cennych informacji takich jak login i hasło do konta. W rezultacie mamy do czynienia z efektem domina, gdyż każde przejęte w ten sposób konto Google zostanie wykorzystane do rozsyłania podobnych wiadomości do kolejnych znajomych.


Podstępne i bardzo przemyślane działanie przestępców wzbudza aż niedowierzanie. Eksperci ds. bezpieczeństwa w sieci nie ukrywają, iż są zaskoczeni podstępnością autorów tej chytrej metody ataku. Jak zwykle przestrzegamy oraz zalecamy nadawanie silnych haseł zawierających duże i małe litery, cyfry oraz znaki specjalne, a dodatkowo stosowanie różnych haseł (niepowtarzających się) do różnych kont. W ten sposób, nawet jeśli jedno z kont zostanie w ten sposób przejęte, to pozostałe będą bezpieczne.

Komentarze

‹ Poprzedni artykułNajpopularniejsze hasło w sieci w roku 2016 r. to ….. Następny artykuł ›Krajowy System e-Faktur (KSeF) w Polsce – rewolucja w fakturowaniu

Newsletter

Bądź zawsze na bieżąco, czuj się bezpiecznie w sieci. Wcale nie spam. Zapisz się do Newslettera.

Adwokat Art. 178A KK Katowice

Legalniewsieci.pl © 2024. Realizacja: Bling SH. Kodowanie: weboski.

Legalman

Logowanie


Nie masz jeszcze konta?

Zachęcamy do założenia konta.
Rejestracja zajmie Ci tylko chwilę.
Zarejestruj się