Os atores de ameaças são representados como suporte do Google para farejar suas credenciais de login

Os atores de ameaças estão se apresentando como agentes de suporte do Google em um número crescente de ataques complexos de engenharia social, a fim de aproveitar as ferramentas de recuperação de contas e obter credenciais do usuário sem autorização.

Essas campanhas aproveitam os canais de comunicação de aparência legítima, como números de telefone falsificados associados às informações oficiais de contato do Google, para criar credibilidade e manipular as vítimas para aprovar os avisos de recuperação fraudulenta.

Um incidente recente destaca essa tática: um indivíduo relatou receber chamadas não solicitadas de um número listado como +1 (650) 253-0000, que está associado publicamente à sede do Google em Mountain View, Califórnia.

Campanhas emergentes de phishing

O interlocutor, adotando um sotaque de forma convincente para imitar um agente de apoio dos EUA, alegou estar respondendo à detectada Acesso não autorizado Tentativas de locais como França e Inglaterra.

Ao enquadrar a interação como uma medida de segurança proativa, o invasor pretendia coagir a vítima a aceitar um prompt de recuperação de contas em tempo real, entregando efetivamente o controle da conta.

Este método explora legítimo do Google autenticação de dois fatores (2FA) e fluxos de trabalho de recuperação, onde os avisos são enviados para dispositivos vinculados ou números de telefone para verificação de identidade.

No entanto, nesses golpes, os avisos são iniciados pelos próprios atacantes durante a chamada, ignorando os processos iniciados pelo usuário padrão.

A análise técnica revela que essas operações geralmente envolvem ferramentas de falsificação de voz sobre IP (VoIP) para imitar números oficiais, combinados com scripts de engenharia social projetados para instilar urgência e confiança.

As vítimas que aprovam essas solicitações correm o risco de aquisição imediata da conta, permitindo que os invasores alterem as senhas, bloqueie o legítimo proprietário e acesse potencialmente serviços vinculados como Gmail, Google Drive ou mesmo integrações financeiras via Google Pay.

A persistência desses ataques ressalta as vulnerabilidades em camadas de segurança centradas no ser humano, onde até usuários avançados podem ser enganados se não estiverem vigilantes com a divulgação não solicitada.

Segurança de conta aprimorada

Aprofundando o vetor de ataque, esses esquemas de representação representam uma evolução das táticas de phishing, misturando o Vising (phishing de voz) com a exploração de fluxos de recuperação do tipo OAuth no ecossistema do Google.

Os invasores geralmente começam com o reconhecimento, coletando dados de vítimas de bancos de dados violados ou vazamentos públicos para referenciar atividades suspeitas anteriores, como tentativas de recuperação de endereços IP estrangeiros para emprestar autenticidade à sua narrativa.

No caso relatadoo scammer incentivou a vítima a verificar o número de telefone por meio de uma rápida pesquisa on -line, explorando o fato de corresponder à linha de contato publicada do Google, embora leve apenas a sistemas automatizados sem agentes vivos.

Este blefe é um gancho psicológico comum, atacando o viés de confirmação e a suposição de que os canais oficiais equivalem à legitimidade.

Uma vez na linha, o invasor solicita confirmação de um prompt enviado, que, se aceito, concede acesso à sessão sem a necessidade de senhas ou códigos 2FA diretamente.

De uma perspectiva de segurança cibernética, isso destaca falhas ao confiar apenas na verificação rápida sem conscientização contextual, pois os sistemas do Google não distinguem inerentemente entre solicitações iniciadas pelo usuário e despertadoras em interações em tempo real.

Para combater essas ameaças, os usuários devem permitir recursos avançados de segurança, como o Programa de Proteção Avançada do Google, que exige chaves de segurança de hardware para contas de alto risco e restringe as opções de recuperação.

A implementação de passagens ou autenticadores baseados em aplicativos sobre o SMS pode reduzir os riscos de interceptação, enquanto audita regularmente os registros de atividades da conta através do painel de segurança do Google permite a detecção precoce de anomalias, como incompatibilidades de geolocalização ou dispositivos não reconhecidos.

Crucialmente, a adesão ao princípio de que entidades legítimas como o Google nunca iniciam chamadas não solicitadas para verificações de segurança é fundamental; Qualquer contato desse tipo deve ser tratado como adversário.

Para as organizações, a integração de feeds de inteligência de ameaças que rastreiam padrões emergentes de vinglos, combinados com o treinamento dos funcionários em bandeiras vermelhas de engenharia social, pode mitigar os riscos em toda a empresa.

Em essência, esses ataques exploram a confiança nos protocolos estabelecidos, enfatizando a necessidade de uma mentalidade de trust zero na higiene digital pessoal. Catalogando e disseminar detalhes de tais incidentes, a comunidade de segurança cibernética pode aprimorar as defesas coletivas contra essas operações insidiosas de choques de credenciais.

Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!