
Ale pozor – jde o velmi sofistikovaný phishing. Útočníci zneužívají nástroje Googlu i PayPalu k vytváření falešných e-mailů a webů, které bez problémů projdou běžnou kontrolou zabezpečení. A to včetně ověření odesílatele přes tzv. DKIM podpis (což normálně zaručuje, že e-mail opravdu pochází od dané služby).
Jak přesně to funguje?
Scammeři využívají aplikaci Google Sites (nástroj pro tvorbu webů), přes kterou vytvoří e-mail i podvodný web. Celý text falešné zprávy zadávají do názvu aplikace – ten se pak automaticky přenese do těla e-mailu, který Google skutečně odešle na jejich vlastní adresu.
Z této adresy už pak stačí zprávu přeposlat nic netušící oběti. DKIM kontrola neodhalí problém, protože e-mail skutečně přišel od Google nástroje – a hlavičky sedí.
Celé to působí velmi věrohodně: falešná výzva k akci, realistický odkaz na support.google.com (který ale ve skutečnosti směřuje na sites.google.com) a pocit naléhavosti.
A co na to Google?
Vývojář Nick Johnson, který podvod obdržel, nahlásil zneužití OAuth aplikací Googlu jako bezpečnostní chybu. Google nejdřív reagoval stylem „vše funguje, jak má“. Až později uznal, že jde o problém, a pracuje na opravě.
Co z toho plyne?
- Nevěřte automaticky ani e-mailu od „no-reply@google.com“
- Pokud zpráva obsahuje výhružný tón nebo žádá naléhavou akci, zpozorněte
- Vždy si důkladně zkontrolujte odkazy – adresa support.google.com není totéž co sites.google.com
- A hlavně: nikdy nikam nezadávejte své přihlašovací údaje, pokud si nejste 100% jistí, komu je dáváte