Пароли пользователей Gmail похищены в результате фишинг атаки

14.05.2014 | 10:15
Хакеры украли пароли от учетных записей пользователей Gmail в результате фишинг атаки. Жертвами фишинг атаки стали пользователи браузеров Google Chrome и Mozila Firefox. Пользователи пострадали в результате атаки из-за способа отображения URI web-обозревателями.

«Имея доступ к учетным записям пользователей Gmail, хакеры могут покупать приложения в Google Play, взламывать учетные записи в Google+ и получать доступ к конфиденциальным документам с Google Drive», - сообщает Каталин Косой (Catalin Cosoi), начальник по стратегии безопасности в Bitdefender. «Атака начинается с письма, якобы отосланного Google, с темой «Почтовое уведомление» или «Уведомление о новой блокировке».

«Это напоминание о том, что ваша учетная запись электронной почты будет заблокирована в течении 24 часов», - сообщается в письме. «В связи с отсутствием возможности увеличить место для хранения в вашем почтовом ящике. Перейдите в "МНГНОВЕННО УВЕЛИЧИТЬ" для автоматического расширения места хранения вашей электронной почты».

При нажатии на ссылку "МНГНОВЕННОЕ УВЕЛИЧЕНИЕ", пользователи перенаправляются на web-страницу входа в учетную запись Gmail, которая имитирует подлинную и запрашивает данные для авторизации.

«Фишинг атака интересна тем, что в конечном итоге, в адресной строке браузеров пользователей появляется "data:", что указывает на использование данных по схеме URI», - добавил Каталин Косой (Catalin Cosoi).

Информация со схемы URI позволяет мошенникам запустить те данные, которые расположены на web-страницах, таким образом, как если бы они были внешними ресурсами. Схема использует кодировку Base64 для отображения содержимого файла, таким образом поставляя контент фальшивой web-страницы в закодированной строке с помощью данных URI.

Так как Google Chrome не показывает всю строку, постоянные пользователи еще долго не будут понимать, что стали целью фишинг атаки.
Gmail, фишинг, учетные данные
По материалам securitylab.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код