Hackers driblam autenticação do Google e aplicam golpe com e-mail aparentemente legítimo

Em um golpe sofisticado, cibercriminosos exploraram uma brecha no sistema de autenticação para enviar e-mails que pareciam ter sido enviados pelo próprio Google. O e-mail malicioso passou com sucesso pelas verificações de segurança, incluindo o DKIM (DomainKeys Identified Mail), e usava o endereço “no-reply@google.com”, apesar de ter sido enviado por um remetente diferente.

O objetivo era direcionar as vítimas a um falso “portal de suporte”, visualmente convincente, projetado para roubar credenciais de login de contas Google. Aproveitando a reputação e infraestrutura do próprio Google, os atacantes criaram um cenário extremamente convincente para enganar usuários.

Nick Johnson, desenvolvedor principal do Ethereum Name Service (ENS), foi um dos alvos. Ele recebeu um alerta de segurança supostamente enviado pelo Google, informando sobre uma solicitação policial para acessar os dados de sua conta. O alerta falso foi exibido junto com notificações legítimas do Google, o que aumenta o risco de engano, principalmente entre usuários menos experientes.

 

 

Fonte: https://www.bleepingcomputer.com/news/security/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack/

Outras Postagens

  • Ameaça UNC6040 explora engenharia social para roubar dados de empresas

    04 de Junho de 2025

    Grupo UNC6040 usa engenharia social por telefone para acessar Salesforce e roubar dados, com extorsão posterior sob o nome ShinyHunters.

    >> Ler mais
  • Campanha de SMS malicioso em iOS e Android é atribuída à plataforma Lucid

    31 de Março de 2025

    Lucid, uma plataforma de phishing como serviço operada pelo grupo XinXin, envia 100 mil mensagens de smishing por dia via iMessage e RCS, driblando filtros e atingindo alvos em 88 países.

    >> Ler mais
  • Phishing avança: Tycoon2FA usa novos truques para invadir Microsoft 365

    12 de Abril de 2025

    O kit de phishing Tycoon2FA evolui com novas técnicas furtivas, incluindo uso de Unicode invisível, CAPTCHA customizado e scripts antidepuração, reforçando ataques contra o Microsoft 365.

    >> Ler mais
  • Ver todas as postagens