עִםקצת ידע, רוב הונאות הדיוג די קלות לזיהוי. זה, לעומת זאת, חכם בצורה שטנית ופשוט עלול לרמות אותך אם לא תיזהר.
הדרך בה הונאה זו עובדת היא פשוטה.Wordfence, שהביא אור להונאה, אומר שהתוקף יוצר כתובת אימייל כדי להתחפש למישהו שאתה מכיר. ואז הם שולחים לך אימייל עם קובץ מצורף, כמו מסמך PDF או Word, שנראה לגיטימי. כאשר אתה לוחץ על הקובץ המצורף כדי לראות תצוגה מקדימה שלו, אתה מופנה לדף כניסה של Google שבו אתה מזין את האישורים שלך.
הנה הטריק: הקבצים המצורפים האלה אינם קבצים מצורפים - הם תמונות משובצות שנועדו להיראות כמו קבצים מצורפים שמקשרים אלמְזוּיָףדף הכניסה של גוגל. אתה יכול לראות דוגמה עד כמה הם נראים אמיתיים בציוץ של טום סקוט למטה.
הציוץ הזה אינו זמין כרגע. ייתכן שהוא נטען או הוסר.
מה שגרוע יותר הוא שהכל בדף הכניסה המזויף של גוגל נראה נורמלי. הלוגו, תיבות הטקסט ושורת התיוג נמצאים כולם. ההבדל היחיד הוא בשורת הכתובת, שם עיניים זהירות יראו שהדף הוא למעשה URI של נתונים עם הקידומת "data:text/htyml", ולא כתובת URL עם הסטנדרטי "https://". אבל אם אתה לא מזהה את זה, התוקפים מקבלים את המידע שלך ומשתמשים בו כדי לשלוח יותר מאותם הודעות דיוג לאנשי הקשר שלך.
מאז Google עדכנה את כרום ל-56.0.2924, מה שמקל על זיהוי טפסים מזויפים כמו אלה, אבל זה לא בדיוק עוצר את סוג ההונאה הזה למות. ובין אם אתה משתמש בכרום ובין אם לא, חשוב לשמור על ערנות ולשמור עיניים פקוחות בעת בדיקת אימייל.