/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F137%2F3abbaa307c1b36635df29a392640b6b5.jpg)
Мошенники использовали настоящий телефон и субдомены Google в попытке похитить данные
Программист и основатель сообщества Hack Club Зак Латта сообщил о попытке похищения учетной записи с использованием подлинных данных Гугл.
Мошенникам удалось позвонить жертве с номера телефона Google, который указан на официальном сайте поддержки, а затем отправить электронное письмо с официального субдомена. Непонятно, как злоумышленники могли получить доступ к данным Google.
Женщина, представившаяся как Хлоя, позвонила Латти с номера 650-203-0000 с идентификатором абонента «Google». Как говорится на странице поддержки, Google Assistant использует этот номер для автоматических звонков, например для назначения бронирований или проверки времени ожидания в ресторане.
«Она говорила как настоящий инженер, связь была чрезвычайно четкой, и у нее был американский акцент», — говорит программист.
Мошенники, выдавая себя за службу поддержки Google Workspace, предупредили, что они заблокировали учетную запись Латты, поскольку кто-то вошел в нее из Франкфурта. Мужчина сразу заподозрил, что это попытка мошенничества. Он попросил подтверждения по электронной почте.
На удивление, хакеры ответили «да» и прислали электронное письмо с настоящего субдомена g.co, который принадлежит Google. Сообщение электронной почты, которое невозможно отличить от настоящего, не содержало никаких признаков спуфинга, оно прошло DKIM, SPF и DMARC (протоколы аутентификации электронной почты, которые проверяют электронную почту на спуфинг и фишинговые атаки). Согласно Google, g.co является официальным субдоменом, предназначенным «только для веб-сайтов Google».
«Вы можете быть уверены, что он всегда переведет вас к продукту или услуге Google», — говорится на странице домена.
Мошенники объяснили, что учетная запись, вероятно, была взломана из-за расширения Chrome. Они подготовили мошеннические учетные записи LinkedIn в качестве доказательства того, что они работают в Google. «Хлоя» пыталась заставить жертву предоставить один из трех номеров, которые появились на его телефоне, чтобы сбросить его учетную запись и получить доступ к ней.
«Безумие в том, что если бы я придерживался двух «лучших практик»: подтвердить номер телефона + заставить их отправить вам электронное письмо с законного домена, я был бы скомпрометирован», — пишет Латта.
Зак Латта опубликовал все доказательства и записал разговор после того, как убедился, что это мошенничество. Google пока публично не прокомментировал этот случай, сайт Cybernews обратились в компанию за комментарием.
Непонятно, как мошенники могли получить доступ к важным функциям и субдоменам Google. Комментаторы предполагают, что злоумышленники могли получить данные какой-то учетной записи Google, которые частично дают им доступ к функциям, но они все еще нуждаются в обходе многофакторной аутентификации, чтобы перехватывать учетные записи.
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F118%2Fceb319205f01cb915e2fde792eef19b6.jpg)
Не самый большой куш: Обзор Like a Dragon: Pirate Yakuza in Hawaii
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F9%2F174ffbf61fbfcf999f5e6b4d35d2ff03.jpg)
У Monster Hunter Wilds появился легендарный босс: фаны разделились в восторге и возмущении
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F9%2F951ae832bb2ce96a311478bd4f437a95.jpg)
Играть качеством, но в рассрочку: Sony и PlayStation запустили сервис проката консолей
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F46%2Fc4dbcbf2bf154271c9d21aa02c65f214.jpg)
AirPods станут переводчиками в реальном времени
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F53%2F16f8b447204ccc289138224c47fbdd25.jpg)
Луна кровавого червя и затмение: сегодня на небе можно увидеть настоящее шоу
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2F2e9e47914747d895edeec304c62c02b8.jpg)
Sony представила систему отображения "нового поколения" для телевизоров
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F118%2F154c0c66bd64afb54b2bb6084514144c.jpg)