Будьте осторожны с этой хитрой фишинговой атакой Google

Фишинговые мошенники теперь выдают себя за Google, рассылая срочные письма с адреса, похожего на "[email protected]", утверждая, что поступил запрос от "правоохранительных органов" относительно учетной записи Google получателя. *Bleeping Computer* сообщает, что эти мошенники используют платформу Google "Sites" для создания убедительных фишинговых писем и веб-сайтов, призванных напугать пользователей и вынудить их передать свои данные для входа.
По словам экспертов по аутентификации электронной почты из EasyDMARC, эти мошеннические письма обходят проверки Google DomainKeys Identified Mail (DKIM). Как? Хитро используя собственные инструменты Google. Мошенники называют свое фальшивое приложение текстом всего письма, которое Google затем автоматически отправляет из своей системы, что делает его похожим на легитимное.
Росс Ричендрфер, представитель службы безопасности Gmail, поделился ответом Google: «Нам известно об этом классе целевых атак от этого злоумышленника, и мы внедрили меры защиты, чтобы закрыть этот путь для злоупотреблений. В то же время мы призываем пользователей использовать двухфакторную аутентификацию и ключи доступа, которые обеспечивают надежную защиту от подобных фишинговых кампаний.»
Связанные материалы
- Ключи доступа: все новости и обновления о входе без пароля
Связанные материалы
- YouTube предупреждает создателей контента, что AI-сгенерированное видео с генеральным директором используется для фишинговых мошенничеств
- Теперь в Gmail тоже есть синие значки верификации
Когда эти мошеннические письма пересылаются в Gmail пользователя, они остаются подписанными и кажутся действительными, поскольку DKIM проверяет только исходное сообщение и заголовки. Этот же трюк с ретрансляцией DKIM использовался в прошлом месяце для атак на пользователей PayPal. Фишинговое письмо направляет жертв на看似 официальную страницу поддержки на sites.google.com, а не на настоящий accounts.google.com, рассчитывая на то, что пользователь не заметит разницы.
Ник Джонсон, разработчик Ethereum Name Service, стал жертвой этой фишинговой атаки Google. Он сообщил об этом как о злоупотреблении приложениями Google OAuth, что изначально было отклонено Google как «работающее по назначению». Однако после пересмотра Google теперь решает эту проблему.
Обновление, 21 апреля: Добавлено заявление от Google.
Связанная статья
Приложение Gemini от Google добавляет видео с искусственным интеллектом в реальном времени, Deep Research и новые функции (120 знаков)
На конференции для разработчиков I/O 2025 компания Google представила значительные усовершенствования ИИ Gemini, расширив мультимодальные возможности, представив модели ИИ нового поколения и укрепив и
YouTube интегрирует видеоинструмент Veo 3 AI непосредственно в платформу Shorts
В YouTube Shorts этим летом появится видеомодель Veo 3 AIГенеральный директор YouTube Нил Мохан во время своего выступления на "Каннских львах" сообщил, что передовая технология создания видео Veo 3 A
Microsoft анонсирует бюджетную подписку на облачные игры Xbox
Microsoft изучает доступные варианты облачных игр для XboxНовые события указывают на то, что Microsoft продвигается вперед в реализации планов по созданию более бюджетного Xbox Cloud Gaming. Вслед за
Комментарии (1)
JackHernández
31 июля 2025 г., 4:42:05 GMT+03:00
This scam sounds wild! 😱 Fake Google emails pretending to be law enforcement? That's next-level sneaky. Gotta double-check every email now, ugh.
0
Фишинговые мошенники теперь выдают себя за Google, рассылая срочные письма с адреса, похожего на "[email protected]", утверждая, что поступил запрос от "правоохранительных органов" относительно учетной записи Google получателя. *Bleeping Computer* сообщает, что эти мошенники используют платформу Google "Sites" для создания убедительных фишинговых писем и веб-сайтов, призванных напугать пользователей и вынудить их передать свои данные для входа.
По словам экспертов по аутентификации электронной почты из EasyDMARC, эти мошеннические письма обходят проверки Google DomainKeys Identified Mail (DKIM). Как? Хитро используя собственные инструменты Google. Мошенники называют свое фальшивое приложение текстом всего письма, которое Google затем автоматически отправляет из своей системы, что делает его похожим на легитимное.
Росс Ричендрфер, представитель службы безопасности Gmail, поделился ответом Google: «Нам известно об этом классе целевых атак от этого злоумышленника, и мы внедрили меры защиты, чтобы закрыть этот путь для злоупотреблений. В то же время мы призываем пользователей использовать двухфакторную аутентификацию и ключи доступа, которые обеспечивают надежную защиту от подобных фишинговых кампаний.»
Связанные материалы
- Ключи доступа: все новости и обновления о входе без пароля
Связанные материалы
- YouTube предупреждает создателей контента, что AI-сгенерированное видео с генеральным директором используется для фишинговых мошенничеств
- Теперь в Gmail тоже есть синие значки верификации
Когда эти мошеннические письма пересылаются в Gmail пользователя, они остаются подписанными и кажутся действительными, поскольку DKIM проверяет только исходное сообщение и заголовки. Этот же трюк с ретрансляцией DKIM использовался в прошлом месяце для атак на пользователей PayPal. Фишинговое письмо направляет жертв на看似 официальную страницу поддержки на sites.google.com, а не на настоящий accounts.google.com, рассчитывая на то, что пользователь не заметит разницы.
Ник Джонсон, разработчик Ethereum Name Service, стал жертвой этой фишинговой атаки Google. Он сообщил об этом как о злоупотреблении приложениями Google OAuth, что изначально было отклонено Google как «работающее по назначению». Однако после пересмотра Google теперь решает эту проблему.
Обновление, 21 апреля: Добавлено заявление от Google.



This scam sounds wild! 😱 Fake Google emails pretending to be law enforcement? That's next-level sneaky. Gotta double-check every email now, ugh.












