Пользователей Gmail атаковали хакеры

Марк Маундер – основатель и глава компании Wordfence раскрыл новую схему, которую хакеры-злоумышленники используют против владельцев почты Gmail. Что интересно, подвергнуться манипуляции взломщиков могут даже вполне опытные пользователи.

Принцип работы нового метода.

Взломщики рассылают письма со спамом – так называемый фишинг. Внутри писем могут находиться вполне себе неприметные ссылки, которые (на первый взгляд) ведут на сайт Gmail. Как правило, их маскируют под PDF-документы, которые почта Gmail позволяет просматривать прямо в письме.

Зловещие ссылки отправляют пользователя не на сайт Gmail, а на внешне идентичный фишинговый сайт!

После перехода на новую страницу, которая графически отвечает сайту почты Gmail, пользователю предлагают заново ввести свои данные для авторизации. Если посмотреть на адресную строку, то там можно увидеть приблизительно такое «data:text/html,https://accounts/google.com». Большинство пользователей думают, что эти вполне себе обычный адрес для просмотра PDF-файлов в почту, а требование заново ввести свои данные – просто системный вылет. В реальности же, эта страница не имеет ни малейшего отношения к почте, так как Gmail используют специальный скрипт, не требующий дополнительной авторизации.

Далее злоумышленники действуют за вполне известной и банальной схемой. Сначала они взламывают почтовый ящик, а затем все аккаунты, которые к нему привязаны на других сайтах.

Также есть подозрения экспертов, что рассылка спам-фишинга происходит вручную, прямо с почты пользователей, которых уже взломали. Хакеры могут даже отвечать на письма пользователей, отправленных по данному адресу, о чем рассказывали некоторые пострадавшие. Но, все же, не стоит упускать из внимания то, что взломщики могут использовать и скрипты для рассылки.

По мнению, Макса Маундера, наиболее эффективным способом защиты от таких хакеров будет активация двухфакторной авторизации. Помимо этого, эксперты советуют игнорировать подозрительные письма или письма от незнакомых пользователей и в случае повторной авторизации внимательно смотреть на адресную строку в браузере.