• bitcoinBitcoin (BTC) $ 112,598.00
  • ethereumEthereum (ETH) $ 4,003.27
  • tetherTether (USDT) $ 1.00
  • usd-coinUSDC (USDC) $ 0.999802
  • dogecoinDogecoin (DOGE) $ 0.193140
  • tronTRON (TRX) $ 0.296308
  • cardanoCardano (ADA) $ 0.642619
  • chainlinkChainlink (LINK) $ 17.84
  • bitcoin-cashBitcoin Cash (BCH) $ 562.31
  • stellarStellar (XLM) $ 0.316996
  • leo-tokenLEO Token (LEO) $ 9.63
  • hedera-hashgraphHedera (HBAR) $ 0.194631
  • litecoinLitecoin (LTC) $ 96.67
  • moneroMonero (XMR) $ 332.71
  • crypto-com-chainCronos (CRO) $ 0.149601
  • zcashZcash (ZEC) $ 319.73
  • daiDai (DAI) $ 0.999465
  • okbOKB (OKB) $ 163.08
  • ethereum-classicEthereum Classic (ETC) $ 15.92
  • kucoin-sharesKuCoin (KCS) $ 13.36
  • algorandAlgorand (ALGO) $ 0.183223
  • cosmosCosmos Hub (ATOM) $ 3.10
  • vechainVeChain (VET) $ 0.016719
  • tezosTezos (XTZ) $ 0.591361
  • iotaIOTA (IOTA) $ 0.143510
  • dashDash (DASH) $ 46.16
  • true-usdTrueUSD (TUSD) $ 0.998645
  • neoNEO (NEO) $ 5.13
  • decredDecred (DCR) $ 16.84
  • basic-attention-tokenBasic Attention (BAT) $ 0.166286
  • qtumQtum (QTUM) $ 1.96
  • eosEOS (EOS) $ 0.283117
  • 0x0x Protocol (ZRX) $ 0.188410
  • ravencoinRavencoin (RVN) $ 0.009749
  • iconICON (ICX) $ 0.087387
  • wavesWaves (WAVES) $ 0.811306
  • ontologyOntology (ONT) $ 0.088354
  • paxos-standardPax Dollar (USDP) $ 0.999691
  • liskLisk (LSK) $ 0.211746
  • huobi-tokenHuobi (HT) $ 0.348801
  • augurAugur (REP) $ 2.04
  • bitcoin-goldBitcoin Gold (BTG) $ 0.853937
  • nemNEM (XEM) $ 0.001307
Безопасность

Фишинг через Google: ENS предупреждает о поддельных повестках в рамках новой схемы взлома

Мошенники используют Google Sites и OAuth, чтобы похищать данные — письмо проходит все проверки безопасности

Создатель Ethereum Name Service Ник Джонсон предупредил пользователей X о новой волне сложных фишинг-атак, в которых злоумышленники маскируются под Google.

Главная опасность — такие письма проходят DKIM-подпись и отображаются Gmail как легитимные. Более того, они попадают в ту же цепочку сообщений, что и настоящие уведомления от службы безопасности.

Как работает фейковая «повестка от полиции»

В письме говорится, что данные пользователя запрошены правоохранительными органами в рамках повестки. В теле сообщения содержится ссылка для «ознакомления с материалами дела» или «подачи протеста».

Переход ведет на поддомен Google Sites, созданный при помощи Google-аккаунта мошенников. Дальше — подмена страницы поддержки и сбор логинов и паролей.

«Я не стал идти дальше, но уверен, что там собирают ваши учетные данные», — заявил Джонсон.

Он также отметил, что письмо визуально выглядит достоверно, но при этом пересылается с личного почтового ящика — что уже должно вызывать подозрение.

На этом фоне: пользователи Android тоже под угрозой — вредоносное ПО крадет доступы к кошелькам прямо через экран

Как злоумышленники обходят защиту Google

По данным компании EasyDMARC, атака работает за счет нескольких уязвимостей в инфраструктуре Google.

  • Во-первых, любой пользователь может создать сайт через Google Sites, который будет размещен на доверенном поддомене.
  • Во-вторых, при создании OAuth-приложения можно свободно указывать любое имя и адрес отправителя. Это позволяет использовать формат [email protected], создавая ощущение официальности.

Самый критичный момент — то, что система DKIM проверяет только заголовки и тело сообщения, но не «конверт». В результате письмо успешно проходит все фильтры и отображается как настоящее.

Ранее писали: данные клиентов Ledger, Gemini и Robinhood уже оказались в даркнете — мошенники выстраивают все более изощренные схемы

Google начал закрывать уязвимость

В комментарии Cointelegraph представитель Google подтвердил проблему. Сейчас компания отключает механизм, позволяющий вставлять текст произвольной длины, что закроет возможность такой атаки в будущем.

«Мы знаем об этой атаке от группы Rockfoils и уже начали выкатывать защиту. В ближайшие дни она будет развернута полностью», — уточнил представитель компании.

Пока обновления не вступили в силу, пользователям рекомендуют включить двухфакторную аутентификацию и использовать passkey. Это поможет защититься даже в случае успешной подделки письма.

Ранее на Coinspot разбирали, как распознать фишинг и не стать жертвой скама — советы от аналитика ZachXBT

Компания также напомнила: Google никогда не запрашивает личные данные — ни пароли, ни OTP-коды, ни push-уведомления. И тем более не звонит пользователям.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»