HyperAIHyperAI

Command Palette

Search for a command to run...

谷歌紧急传票骗局:网络钓鱼邮件绕过DKIM认证

近期,一种巧妙的谷歌钓鱼攻击正在蔓延。攻击者通过发送看似来自“[email protected]”的紧急传票通知邮件,声称“执法机构”正在寻求受害者的谷歌账户信息。这些钓鱼邮件和网站利用了谷歌的“Sites”网页制作工具,使攻击看起来更加逼真,从而诱导用户泄露自己的登录凭证。 据报道,这些电子邮件绕过了通常用于标记假邮件的 DKIM(DomainKeys Identified Mail)认证,因为它们使用的是谷歌自己的工具。EasyDMARC,一家电子邮件认证公司,解释了这一手法:攻击者在创建假应用程序时,将其名称设为邮件的全部内容,谷歌工具会自动将这些内容填充到发送给指定地址的邮件中。由于 DKIM 只检查邮件消息和头部信息,而这些信息在从攻击者转发到用户邮箱时仍然是有效的,因此这些邮件成功避开了系统的检测。 此外,钓鱼邮件中包含的链接指向的是一个看起来非常真实的谷歌支持页面,但实际上该页面托管在谷歌的“Sites”平台上(例如 sites.google.com),而不是用户常用的谷歌账户管理页面(例如 accounts.google.com)。这种误导使人很难察觉这是一个骗局,尤其是在紧急情况下,人们往往会更加慌乱,轻易上当。 以太坊命名服务(ENS)的开发人员 Nick Johnson 也收到了类似的钓鱼邮件。他对攻击者滥用谷歌 OAuth 应用程序的行为进行了深入研究,并向谷歌报告了这一安全漏洞。最初,谷歌的响应是“按预期工作”,但随后意识到问题的严重性,并开始着手解决。 业内人士认为,这一新的钓鱼攻击手法非常狡猾,利用了大型科技公司如谷歌的可信度来迷惑用户。EasyDMARC 的专家建议用户在收到任何类似的通知时,务必通过官方渠道进行验证,不要轻易点击邮件中的链接。谷歌作为全球最大的互联网公司之一,拥有庞大的用户基数和先进的安全防护技术,但此次事件仍然暴露了其在身份验证和应用程序管理方面的漏洞。谷歌表示将采取措施修补这一漏洞,防止今后再次发生类似的安全事件。

相关链接

谷歌紧急传票骗局:网络钓鱼邮件绕过DKIM认证 | 热门资讯 | HyperAI超神经