Noticias Destacadas

Tenga cuidado con este fraude avanzado en formularios de Google


Los presupuestos son campos cada vez más conocidos y confiables para perpetuar los planes de caza que engañan a las personas a entregar su información personal y financiera. En los últimos meses, los malos actores han aprovechado ambos entornos Google y PayPal Para calmar los objetivos a una sensación de seguridad falsa, lo que hace que estos ataques sean más difíciles de descubrirlos.

Otra forma en que los estafadores intentan verse legítimos mientras evaden la detección a través de los modelos de Google que requieren datos confidenciales.

Cómo usar los modelos de Google para robar sus datos personales

Los modelos de Google no son nuevos. como Un informe reciente de ESET Security Indica que los modelos de Google son gratuitos, fáciles de crear, implementar y confiables por los usuarios, lo que los hace de bajo riesgo y altamente gratificante para los engaños. También está encriptado con TLS y utiliza las direcciones de URL dinámicas, lo que hace que sea menos probable que lo tenga como dañino.

Google Models puede tener muchos objetivos, comenzando con el robo de datos de inicio de sesión o datos bancarios para volver a dirigirlo a un sitio fraudulento que instale programas nocivos en su dispositivo.

La última repetición (relativamente avanzada) de este fraude se dirigió a la educación superior, incluidos estudiantes, profesores y empleados en 15 instituciones en los Estados Unidos. Publicar en el blog de Google A partir de febrero de 2025, la campaña en la que los atacantes enviaron enlaces a los modelos de Google que simulan las comunicaciones de la universidad legal, con los nombres de escuelas, sistemas de color, lemas o amuleto presentados en los jefes. Los modelos están diseñados para engañar a los destinatarios al proporcionar datos de acreditación de la cuenta universitaria y, en algunos casos, los registros de las instituciones financieras registran bajo la acusación de preservar una cuenta existente o asistencia de distribución.

Los estafadores han enviado ejemplos sobre fechas importantes en el calendario académico, como las fechas finales de asistencia financiera, cuando los beneficiarios tienen muchas tareas administrativas para completarlas y menos probabilidades de notar posibles banderas rojas.

Mientras Google señala que todos los modelos dañinos que finalmente fueron identificados, la oficina de seguridad de la información en la Universidad de Stanford ha sido eliminada Emitió una alerta el 23 de abril Advertencia de un esquema de caza similar dirigido a robar contraseñas y tráfico binario para cuentas de red universitaria.

¿Qué piensas hasta ahora?

El ataque comienza con la marca Stanford que tiene un Stanford que se ha alojado en los campos reales de Google.com con certificados SSL válidos. Los modelos parecen provenir de las direcciones de correo electrónico reales de Google y pueden incluir nombres familiares en las notificaciones (como «Documento de suscriptores (nombre)»). No solo hagas estas formas Mirar Legítimos, pero pueden obtener la detección de malware por correo electrónico.

Cómo evitar ataques de caza utilizando modelos de Google

Siempre tienes un ojo crítico cuando usas modelos de Google. Los modelos no deseados no se abren y nunca proporcionan información confidencial (datos de acreditación de inicio de sesión, números de cuenta bancaria, etc. – Modelos de Google. (Google ofrece esta advertencia a la misma forma. Respondió)

No todas las campañas de caza en Google Models no estarán bien diseñadas como las que se dirigen más altas, por lo que también debe buscar errores en numeración y saludo individual. Uno de los ejemplos establecidos por Eset comienza con «¡Hola, querido!»

Si cree que ya ha proporcionado información confidencial a través de los modelos de Google, cambie sus datos de inicio de sesión, congele sus tarjetas de crédito, manténgase al tanto de su cuenta e informe de crédito para determinar cualquier actividad fraudulenta. También debe buscar signos de programas dañinos en su computadora y eliminarlos lo más rápido posible (ya sea que esté trabajando Impermeable o ordenador personal).



Source link

Publicaciones relacionadas

Botón volver arriba