https://clck.ru/3M9KCo ) новую схему фишинга через подлинные письма от Google.
⏺Уязвимость позволяет повторно отправить официальное письмо от компании, изменив при этом текст.
📥Пользователь видит письмо от no-reply@google.com , которые ведут на фишинговые сайты, замаскированные под Google, например, sites.google.com .
Домен sites.google.com принадлежит легитимному сервису Google Sites, который представляет собой довольно незамысловатый конструктор для создания сайтов. Ничего, казалось бы, особенного, но есть важный нюанс: все созданные в нем сайты автоматически размещаются в поддомене google.com — sites.google.com .
❗️Таким образом фишинговое письмо приходит от легитимного отправителя и ведет на с виду легитимный ресурс. Однако данные, вводимые на данном ресурсе окажутся у мошенников.
✅Если вы являетесь пользователем Gmail – рекомендуем до момента устранения уязвимости избегать перехода по ссылкам из электронных писем.
Присоединяйтесь — мы покажем вам много интересного
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев