Istraživači iz Malwarebytes Labs-a otkrili su zlonamerni veb sajt koji blisko imitira zvaničnu proveru bezbednosti Gugl naloga i vodi žrtve kroz proces od četiri koraka koji deluje legitimno.

Umesto zaštite naloga, lažni alat tiho prikuplja osetljive informacije koje napadači kasnije mogu da iskoriste za provalu u Gmail i druge Gugl servise.

Hakeri pokušavaju da usmere žrtve na lađnz stranicu putem fišing imejlova, tekstualnih poruka i zlonamernih iskačućih prozora koji tvrde da Gugl nalog korisnika zahteva trenutnu bezbednosnu verifikaciju.

Jednom kada se nađu na sajtu, žrtve se pozivaju da instaliraju ono što izgleda kao bezbednosni alat, koji može dati sajber kriminalcima pristup kontaktima uređaja, GPS lokaciji u realnom vremenu i podacima iz kompjutera.

Bezbednosni analitičari upozoravaju da zlonamerni alat može takođe da presretne jednokratne verifikacione kodove koji se koriste za dvofaktorsku autentifikaciju, a koji su često potrebni za prijavu na Gmail naloge.

U nekim slučajevima, napad može instalirati i dodatni softver sposoban da snima pritiske tastera, potencijalno snimajući korisnička imena, lozinke i druge osetljive informacije otkucane na uređaju.

Takođe su napomenuli da Gugl ne sprovodi bezbednosne provere putem nepoželjnih iskačućih stranica.

„Ako dobijete neočekivano „bezbednosno upozorenje“ koje vas traži da instalirate softver, omogućite obaveštenja ili delite kontakte, zatvorite stranicu“, naveli su stručnjaci.

„Legitimnim alatima za bezbednost naloga se pristupa direktno preko vašeg Gugl naloga na myaccount.google.com.“

Tim iz Malwarebytes Labs-u je rekao da lažni sajt vodi korisnike kroz četiri koraka koji izgledaju kao poboljšanje bezbednosti njihovih naloga, ali su zapravo dizajnirani da napadačima omoguće pristup osetljivim informacijama.

Prvo, žrtve se podstiču da „instaliraju“ ono što izgleda kao bezbednosni alat Gugla, koji se dodaje na njihov uređaj kao progresivna veb aplikacija koja se ponaša kao legitimna aplikacija.Zatim, sajt traži od korisnika da omoguće obaveštenja, tvrdeći da će im to omogućiti da primaju važna bezbednosna upozorenja.

Ove dozvole omogućavaju napadačima da održavaju direktan komunikacioni kanal sa uređajem žrtve, čak i kada lažna aplikacija nije otvorena.Treći korak traži od korisnika da dele kontakte sa svog telefona, predstavljajući radnju kao način da ih „zaštite“. Nakon što žrtve izaberu kontakte, stranica prikazuje poruku potvrde koja sugeriše da su kontakti bezbedni, ali su istraživači otkrili da se informacije zapravo šalju direktno na server koji kontrolišu napadači. Na kraju, sajt zahteva pristup GPS lokaciji korisnika, tvrdeći da je to potrebno za verifikaciju naloga sa pouzdane lokacije.

Međutim, zahtev može da prikupi detaljne podatke o lokaciji, uključujući geografsku širinu, dužinu, nadmorsku visinu, smer i brzinu kretanja, koji se zatim prenose napadačima.

Prema rečima bezbednosnih analitičara, lažni alat takođe može da presretne jednokratne verifikacione kodove koji se koriste za dvofaktorsku autentifikaciju, a koji su često potrebni za prijavu na Gmail i druge Gugl servise, piše Daily Mail.