E-mail falso usa a plataforma do Google Docs para enganar usuários da nuvem.
Um complexo esquema de phishing está usando o Google Docs como meio de propagação em massa.
Usuários da nuvem do Google
estão recebendo por e-mail falsos convites para edição de documentos
que acabam se mostrando iscas para que se tornem vítimas de absusos
online. Ao aceitar o convite, normalmente enviado a partir de algum
contato previamente infectado, — como uma espécie de corrente
— o
usuário dá aos criminosos acesso aos seus contatos de e-mail, além de
dados de login e senha de contas nos serviços online. Segundo Google, o app malicioso já foi retirado do ar e deve parar de alastrar pela rede.
/i.s3.glbimg.com/v1/AUTH_08fbf48bc0524877943fe86e43087e7a/internal_photos/bs/2017/x/7/66sOXSSLmDjRPDXd66Rg/googledocs1.jpg)
Hackers usam Google Docs para veicular ataque phishing bastante elaborado (Foto: Melissa Cruz/TechTudo)
O ataque chama atenção porque é muito mais elaborado do que uma
campanha de phishing convencional. Quem está por trás do esquema
desenvolveu uma página de autorização de acesso que usa a estrutura do Google.
Isso significa que mesmo usuários mais atentos terão alguma dificuldade
em perceber que estão sendo conduzidos a uma página totalmente falsa
com golpe de phishing.
Ao usar a estrutura do Google,
os criadores do ataque driblaram uma das formas mais comuns de se
detectar um ataque deste tipo: um site aparentemente legítimo, mas com
um endereço URL falso. Para identificar a falsidade do convite, o
usuário tinha que deixar o cursor do mouse repousar sobre o título do
aplicativo para revelar o nome do desenvolvedor — que, neste caso, não é
o Google.
Segundo Fabio Assolini, especialista da Kaspersky Lab no Brasil, esse
tipo de phishing mais elaborado não é inédito. "Chamamos de 'ataque
OAuth', em que a mensagem maliciosa enviada a vítima mostra a URL
verdadeira do serviço, seja Gmail, Facebook, Twitter e etc. Mas, uma vez clicado, levará a página de autorização, onde será solicitado por um web app o acesso a conta do usuário".
Nenhum comentário:
Postar um comentário