Telegram Group & Telegram Channel
Ник Джонсон, ведущий разработчик ENS (Ethereum Name Service с лучшим airdrop в истории), написал крутой пост в твиттере.

Злоумышленник присылает письмо якобы от гугл. Если вы будете проверять заголовки письма и подписи DKIM, то увидите, что всё легитимно.

В письме сообщается о какой-либо проблеме с вашим аккаунтом или чем-то из инфраструктуры гугла. В нём уже указана ссылка на поддомен гугл sites.google.com (что-то вроде narod.yandex.ru старого сервиса — хей, гугл, вы отстаете от Яндекса). Всё выглядит легитимно, ссылка на Support case даже не в виде ссылки, а чтобы можно было скопировать. Никаких подлогов в теле письма нет.

При переходе по ссылке у вас открывается 1 в 1 портал поддержки Google по вашему кейсу.

Для проверки загруженных документов открывается классическая форма авторизации Google, где, введя свой логин и пароль, вы подарите свой аккаунт фишерам.

Трюк заключается в том, что Google сделал ошибку в названиях своей инфраструктуры и такой красивый поддомен, как sites.google.com, отдал каждому желающему под хостинг.

А почту они обходят тоже просто. «Регают» какой-то домен, связанный с названием IP, что-то типа [email protected], и используют получение корпоративной почты по этому домену через сам сервис почты гугл, где вы можете привязать свой домен к gmail.com.

Такой набор валидаций может запутать даже профессионала. Чтобы обезопасить себя, стоит не переходить ни по каким входящим ссылкам для верификации чего-либо, если вы сами это не инициализировали. Заходите напрямую, через ввод урла в поиске, и смотрите, что там за нотификации в нужном вам сервисе.

А где фишеры берут вашу почту?

Утечки — это огромная проблема настоящего времени. По нашим данным, в неделю утекает около 250 ГБ данных. Это сотни взломанных ресурсов, на которых вы могли быть зарегистрированы, даже мимолётно. При помощи таких утечек хакеры могут идентифицировать вас по имени и обращаться персонализированно, сбавив напор подозрительности.

Оставайтесь в безопасности!
👍16🔥114



group-telegram.com/advokatlevchenko/711
Create:
Last Update:

Ник Джонсон, ведущий разработчик ENS (Ethereum Name Service с лучшим airdrop в истории), написал крутой пост в твиттере.

Злоумышленник присылает письмо якобы от гугл. Если вы будете проверять заголовки письма и подписи DKIM, то увидите, что всё легитимно.

В письме сообщается о какой-либо проблеме с вашим аккаунтом или чем-то из инфраструктуры гугла. В нём уже указана ссылка на поддомен гугл sites.google.com (что-то вроде narod.yandex.ru старого сервиса — хей, гугл, вы отстаете от Яндекса). Всё выглядит легитимно, ссылка на Support case даже не в виде ссылки, а чтобы можно было скопировать. Никаких подлогов в теле письма нет.

При переходе по ссылке у вас открывается 1 в 1 портал поддержки Google по вашему кейсу.

Для проверки загруженных документов открывается классическая форма авторизации Google, где, введя свой логин и пароль, вы подарите свой аккаунт фишерам.

Трюк заключается в том, что Google сделал ошибку в названиях своей инфраструктуры и такой красивый поддомен, как sites.google.com, отдал каждому желающему под хостинг.

А почту они обходят тоже просто. «Регают» какой-то домен, связанный с названием IP, что-то типа [email protected], и используют получение корпоративной почты по этому домену через сам сервис почты гугл, где вы можете привязать свой домен к gmail.com.

Такой набор валидаций может запутать даже профессионала. Чтобы обезопасить себя, стоит не переходить ни по каким входящим ссылкам для верификации чего-либо, если вы сами это не инициализировали. Заходите напрямую, через ввод урла в поиске, и смотрите, что там за нотификации в нужном вам сервисе.

А где фишеры берут вашу почту?

Утечки — это огромная проблема настоящего времени. По нашим данным, в неделю утекает около 250 ГБ данных. Это сотни взломанных ресурсов, на которых вы могли быть зарегистрированы, даже мимолётно. При помощи таких утечек хакеры могут идентифицировать вас по имени и обращаться персонализированно, сбавив напор подозрительности.

Оставайтесь в безопасности!

BY AdvokatLevchenko


Warning: Undefined variable $i in /var/www/group-telegram/post.php on line 260

Share with your friend now:
group-telegram.com/advokatlevchenko/711

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

DFR Lab sent the image through Microsoft Azure's Face Verification program and found that it was "highly unlikely" that the person in the second photo was the same as the first woman. The fact-checker Logically AI also found the claim to be false. The woman, Olena Kurilo, was also captured in a video after the airstrike and shown to have the injuries. Pavel Durov, Telegram's CEO, is known as "the Russian Mark Zuckerberg," for co-founding VKontakte, which is Russian for "in touch," a Facebook imitator that became the country's most popular social networking site. At this point, however, Durov had already been working on Telegram with his brother, and further planned a mobile-first social network with an explicit focus on anti-censorship. Later in April, he told TechCrunch that he had left Russia and had “no plans to go back,” saying that the nation was currently “incompatible with internet business at the moment.” He added later that he was looking for a country that matched his libertarian ideals to base his next startup. Multiple pro-Kremlin media figures circulated the post's false claims, including prominent Russian journalist Vladimir Soloviev and the state-controlled Russian outlet RT, according to the DFR Lab's report. These administrators had built substantial positions in these scrips prior to the circulation of recommendations and offloaded their positions subsequent to rise in price of these scrips, making significant profits at the expense of unsuspecting investors, Sebi noted.
from it


Telegram AdvokatLevchenko
FROM American