ハッカーはGoogle翻訳を使用して偽のログインを隠すことができる
サイバー犯罪者は、長年にわたって自分のものではないデータを手に入れるために、かなりの数の効果的なツールとテクニックを開発してきました。最も効果的で好ましい方法の1つは、間違いなく巧妙に細工されたフィッシング攻撃です。
フィッシング攻撃を行う方法はたくさんありますが、詐欺メールでユーザーに提供された偽のリンクをたどった後、ユーザーをだまして「アカウントにログイン」させることを中心にしています。この戦術は、不注意なユーザーに対して採用した場合、驚くほど効果的です。あなたがつま先にいて積極的にそれを探すのであれば、回避は本当に簡単ですが、そこにはフィッシングの最大の問題があります。悪意のある攻撃者によって何年も使用されているにもかかわらず、実際には脅威であるにもかかわらず、ほとんどのユーザーが脅威の存在に警戒して警戒することが十分に知られていないこの灰色の領域にまだありますそれらに影響を与える可能性が非常に高いです。 ITセキュリティの専門家によると、2019年に調査された中小企業の62%が、何らかのフィッシングおよびソーシャルエンジニアリング攻撃を経験しました。過去数年間で、詐欺的なキャンペーンや民間人を狙った偽の電子メールも大幅に増加しており、多くのユーザーがそのトリックに目を光らせていますが、それを知らないユーザーが定期的に餌をとっています。
残念なことに、詐欺の試みから正当な電子メールを識別するのに役立つ証拠となる兆候に目を光らせている人々でさえ、必ずしもすべてを捕まえることができない場合があります。キャニーハッカーは常にトラックを難読化してカバーする方法を模索しており、驚くほど効果的です。たとえば、かなり独創的なハッカーによって実証されたように、ランディングページのリンクを新しく作成されたGoogle翻訳のURLとしてマスクする方法があります。それは、多くの疑いを引き起こす可能性は低く、少なくとも-見知らぬURLほどではありません。ランディングページでユーザーのGoogle認証情報が収集されると、この情報を使用してFacebookアカウントに関する同様の攻撃をさらに行うことができます。
当然、常に何かがおかしいという兆候があります。 Google翻訳のURLフィッシングメールの特定の例では、メールを詳しく見るまではかなり説得力があり、 「facebook_secur@hotmail.com」から送信されたことがわかりました 。特にモバイルデバイスで表示した場合、見落としがちな他の微妙な詳細もありました。
Google翻訳フィッシング詐欺を回避するためにユーザーが常に行う必要があること
- 迷惑なメッセージに応答していないことを確認してください。メッセージが未承諾で添付ファイル/リンクが含まれている場合は、自動的に疑わしいはずです。
- 送信者の資格情報が正しいかどうかを確認します。電子メールの形式、文言、その中の情報など、サイバー犯罪者が偽装できるものはたくさんありますが、常にそれらを手放すことができるものが1つあります。それが送信者のアドレスです。送信者のアドレスが奇数であるか、送信者が主張する人物と一致しない場合、ほぼ間違いなく詐欺師の標的になっています。 「@ Faceboot.com」や「@ microsotf.com」などのソースから送信されるメールには注意してください。
- メールに不審なリンクが含まれていないか確認してください。メッセージに、Google翻訳のURLのように意味のない場所につながるリンクが含まれている場合、またはアドレスが会社のWebサイトのアドレスと一致しない場合は、リンクがフィッシングページに移動する可能性があります。