シェア:

ジャカルタ - ハッカーが最新のフィッシングキャンペーンを広めるためにGoogle翻訳を装っていることが発見され、最終的に多くの被害者がハッキングに成功しました。

サイバーセキュリティ企業Avananの研究者によって最初に発見されたハッカーは、詐欺的な電子メールを送信することによってフィッシング方法を使用しました。

電子メールは被害者の電子メールプロバイダからのものであると主張し、身元が確認されない場合、ユーザーは未読メッセージにアクセスできなくなります。

研究者によると、これはフィッシングメールの標準的な慣行であり、人々が急いで行動し、リンクをクリックしたり、悪意のあるアプリケーションをダウンロードしたりする緊急性があるためです。

身元を確認するために、ハッカーは被害者に電子メール自体に記載されているリンクをクリックするように依頼しました。

クリックすると、被害者はGoogle翻訳のように見えるページにリダイレクトされます。

ただし、ページの上部にはログインポップアップボックスがあり、被害者は資格情報を入力する必要があります。

そこに入力された組み合わせのユーザー名またはパスワードは、ハッカーに直接送られます。

「この攻撃は、フロントエンドに独自のソーシャルエンジニアリングを備えています。正当なサイトを使用して、受信トレイに入るのを助けます。欺瞞と混乱を利用してセキュリティサービスを混乱させます」とアバナンの研究者は説明しました。

10月16日(日)にTechRadarを立ち上げた研究者たちは、Google翻訳のページはJavaScriptも使用して非常に本物であり、被害者を納得させることができると述べました。

このような攻撃から防御するために、研究者はユーザーが特別な警戒をしなければならないと警告しています。

ユーザーからの即時のアクションを要求する電子メールを見つけた場合は、フィッシング攻撃である可能性が最も高いため、特に注意して処理する必要があります。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)