PSA: por exceso de exportación a presión de Google y PayPal

Es difícil identificar mensajes de fraude porque la urgaine utiliza métodos más y más complejos. Un nuevo informe enfatiza un método que crea advertencias falsas de Google y Beatpal exclusivo de modo convincente.

Fortalece la necesidad de usar no emergencia simple, pero mejora de manera eficiente todo cuando encuentra un mensaje importante …

¿Cómo funcionan los ataques apremiantes?

El ataque de teling es cuando alguien le envía un correo electrónico falso que requiere una empresa o una organización que pueda obtener. Los ejemplos a menudo crean un correo electrónico una sensación de urgencia, como su cuenta ha sido dañada.

Vincular su página web es ser algo real, pero se usa para recopilar su información de inicio de sesión.

Obtenga varios pasos como manzanas y Google para revelar los árboles, así como las claves que puede buscar muchos corazones. Sin embargo, Computadora El informe sobre un método sabio que se utiliza para Google y PayPal a continuación.

El método de un ataque de atacante

Un desarrollador y seguridad experimentado profesional ha adoptado a uno de ellos y algunos activados.

Nick JohnsonEl desarrollador del servicio de proveedor de servicios Etraira (SEGUS) que parecía un almacén anónimo, que parecía presentarse desde Google, para informar a las agencias de aplicación de la ley.

Casi todo estaba legalmente y Google incluso lo ha puesto con otras notificaciones de seguridad legal. [and] El mensaje fue firmado y enviado por Google.

Cómo se ha creado el atacante en sitios en sitios que ningún servicio de alojamiento web puede usar. También son un truco para que Google envíe un mensaje real, luego lo envíe con contenido fraudulento.

Significaba que las pruebas de seguridad estándar se han tomado para determinar este tipo de fraude.

El mensaje de una estafa se encontró en «No-Reckoory.com» y el dominio se identificó desde el modo de mensaje aprobado (DKIM) […]

«Desde que Google generó [original] Correo electrónico que es válido con la clave DKIM correcta «, dice Johnson», dice el último paso para evitar la alarma de seguridad.

Balabanni en Google Systems es que DKIM solo está revisando el mensaje y los encabezados sin un sobre. Por lo tanto, el correo electrónico falso se firma mediante la firma y es legítimo en la bandeja de entrada del destinatario.

Además, por medio de una dirección de fraude I @, Gmail muestra el mensaje como a la dirección de correo electrónico de la víctima.

La página de entrada también es una versión precisa de algo real. Google dice que se usa para corregir para evitar este método, pero ahora es posible.

El método utilizado para este método con PayPal, que son las características de un regalo para tener un correo electrónico típico de PayPal del correo electrónico original de PayPal.

Cómo protegerse

El paso más importante no hará clic en mensajes en este momento, incluso si se adopta realmente. En su lugar, use sus marcadores o ingrese la URL real conocida.

Descubra especificada que las letras que parecen urgentes. Los ejemplos generales incluyen:

  • Afirma que su cuenta ha sido dañada
  • Enviarlo para operaciones falsas y un enlace para cancelarlo
  • Aparentemente se le debe por impuestos, pagos, etc., etc., y así sucesivamente para pagar de inmediato

En el caso de Google, afirma que el permiso para proteger el derecho a la invitación para invitar y invitarlo a un objeto.

Suministros especiales

Imagen: collage de pantalla de 9o Nick Johnson En el fondo por Mattel Redling encender Caos

FTC: Utilizamos el ingreso de enlaces atractivos. Más.

Fuente