偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

黑客濫用 Google 表單進(jìn)行詐騙

安全 應(yīng)用安全
研究人員最近發(fā)現(xiàn)濫用 Google 表單的垃圾郵件有所增加,攻擊者首先在 Google 表單中創(chuàng)建新的問卷調(diào)查,并且利用受害者的電子郵件地址參與問卷調(diào)查,濫用 Google 表單的功能將垃圾郵件發(fā)送給受害者。由于垃圾郵件由 Google 發(fā)出,通??梢岳@過檢查送遞到受害者。

研究人員最近發(fā)現(xiàn)濫用 Google 表單的垃圾郵件有所增加,攻擊者首先在 Google 表單中創(chuàng)建新的問卷調(diào)查,并且利用受害者的電子郵件地址參與問卷調(diào)查,濫用 Google 表單的功能將垃圾郵件發(fā)送給受害者。由于垃圾郵件由 Google 發(fā)出,通??梢岳@過檢查送遞到受害者。

此類電子郵件統(tǒng)計圖此類電子郵件統(tǒng)計圖

多年來攻擊者一直濫用該功能,但最近該功能被濫用的尤為嚴(yán)重。

Google 表單

在 Google 表單中創(chuàng)建新表單時,作者可以選擇“將其設(shè)為問卷調(diào)查”,并且選擇在手動審核后將成績發(fā)送給參與者的電子郵件。

表單配置表單配置

表單配置表單配置

配置好表單后,攻擊者就獲得了訪問該表單的鏈接。隨后攻擊者使用受害者的電子郵件地址填寫表格并提交,如何回答表單中的問題并不重要,生成的測試如下所示:

后臺統(tǒng)計數(shù)據(jù)后臺統(tǒng)計數(shù)據(jù)

點擊 Release Scores 就可以向所有的提交者發(fā)布電子郵件。電子郵件中可以包含自定義的文本或者 URL,Google 再將郵件發(fā)送給對應(yīng)的賬戶。由于電子郵件來自 Google,很可能會繞過各種安全檢查機制。

加密貨幣詐騙

以下是通過 Google 表單發(fā)送的垃圾郵件示例:

垃圾郵件垃圾郵件

受害者點擊查看后,就會被重定向到虛假網(wǎng)址:

跳轉(zhuǎn)引導(dǎo)頁面跳轉(zhuǎn)引導(dǎo)頁面

在表單回復(fù)中,攻擊者提供了跳轉(zhuǎn)網(wǎng)站的鏈接。該鏈接指向另一個 Google 表單,要求受害者確認(rèn)電子郵件地址。在這個攻擊階段,第二個表單中輸入電子郵件地址時,受害者會收到包含指向外部網(wǎng)站(go-procoinwhu[.]top)鏈接的響應(yīng)。

確認(rèn)后的跳轉(zhuǎn)鏈接確認(rèn)后的跳轉(zhuǎn)鏈接

該域名于 2023 年 10 月 28 日創(chuàng)建,但請求量已經(jīng)快速增長。

域名請求趨勢域名請求趨勢

點擊 Google 表單響應(yīng)中 go-procoinwhu[.]top 鏈接會觸發(fā) CloudFlare 的 302 重定向,將受害者重定向到 https://hdlgr[.]dudicyqehama[.]top/。該域名也是在 2023 年 10 月 25 日才創(chuàng)建的,DNS 請求模式也與前述域名類似。

域名請求趨勢域名請求趨勢

受害者被重定向到 dudicyqehama.top 時,會看到一個精心設(shè)計的詐騙網(wǎng)站。該網(wǎng)站聲稱受害者通過“云計算挖掘比特幣”在賬戶中擁有超過 1.3 個比特幣,網(wǎng)站聲稱這些比特幣價值超過 4.6 萬美元。

詐騙網(wǎng)站詐騙網(wǎng)站

一旦受害者點擊繼續(xù),就會進(jìn)入登錄頁面。用戶名和密碼已經(jīng)預(yù)先填寫到表單中,受害者只需要點擊登錄按鈕即可。

詐騙網(wǎng)站詐騙網(wǎng)站

該詐騙網(wǎng)站竭盡全力顯得十分正常,甚至加入了群聊功能,受害者可以在其中看到各種用戶討論加密貨幣。受害者登錄后也可以發(fā)布評論,但很明顯這些都不是真正的用戶。

虛假群聊虛假群聊

受害者試圖領(lǐng)取比特幣時,會被重定向到名為 Sophia 的代理進(jìn)行實時聊天的頁面。

聊天頁面聊天頁面

Sophia 與受害者聊了一會,又發(fā)送了一份表格讓受害者填寫以收取比特幣。

填寫表格填寫表格

該表格要求受害者填寫姓名、電子郵件地址以及用戶期望的提現(xiàn)方式。

提現(xiàn)表格提現(xiàn)表格

填寫表格后,受害者會被重定向到與 Sophia 的聊天,Sophia 給出一個按鈕啟動比特幣提現(xiàn)。

聊天截圖聊天截圖

現(xiàn)在就可以看到詐騙的結(jié)局,受害者想要提取 4.8 萬美元就必須支付 0.25% 的手續(xù)費(64 美元)。

要求支付手續(xù)費要求支付手續(xù)費

當(dāng)受害者點擊兌換比特幣時,會看到最后一張表格,提示受害者輸入姓名、電子郵件和電話號碼。

點擊支付就會出現(xiàn)比特幣錢包的二維碼。幸運的是,目前還沒有人被詐騙向攻擊者支付手續(xù)費。截至到 2023 年 11 月 6 日,該比特幣錢包仍然是空的。

錢包二維碼錢包二維碼

攻擊者費盡心機設(shè)置這個詐騙騙局,通過社會工程學(xué)做了大量的準(zhǔn)備工作。


責(zé)任編輯:華軒 來源: 今日頭條
相關(guān)推薦

2021-12-20 10:02:19

黑客詐騙網(wǎng)絡(luò)攻擊

2023-08-07 15:43:55

2023-08-02 19:51:33

2022-03-25 11:53:11

Telegram網(wǎng)絡(luò)犯罪分子惡意軟件

2020-02-11 10:44:02

網(wǎng)絡(luò)釣魚安全電子郵件

2009-07-14 10:12:24

2025-01-03 16:52:37

2018-07-11 13:55:02

區(qū)塊鏈數(shù)字貨幣傳銷

2012-03-07 17:00:18

2021-02-22 10:04:10

黑客Google AppsCSP

2023-12-14 15:34:19

2011-08-22 17:32:24

2012-08-15 10:06:53

2010-01-14 09:35:03

2025-03-14 10:28:54

2025-01-20 15:37:41

2014-11-04 10:57:52

2011-03-08 15:10:26

2012-05-02 17:14:36

黑客木馬

2021-04-29 15:03:33

黑客惡意軟件網(wǎng)絡(luò)攻擊
點贊
收藏

51CTO技術(shù)棧公眾號