Zaawansowany atak hakerski kosztował go fortunę. Był pewien, że dzwoni Google

W USA doszło do zaawansowanego technologicznie ataku, który wykorzystał nr telefonu i domenę powiązaną z Google. Ofiara straciła równowartość 450 tysięcy dolarów. W jaki sposób cyberprzestępcy podszyli się pod giganta internetu?

Przestępcy podszyli się pod Google (Pexels)

Przestępcy „zadzwonili” do ofiary wykorzystując oficjalny numer telefoniczny Google Assistant (+1 650 203-0000), by zawiadomić użytkownika o rzekomym włamaniu na jego konto z terytorium Niemiec. Równocześnie ofiara otrzymała wiadomość mailową wysłaną za pomocą Google Forms, co sprawiło, że pochodziła ona z prawdziwej domeny google.com.

Spoofing wciąż groźny

W tym przypadku najpewniej wykorzystano spoofing telefoniczny. To forma oszustwa, w której przestępca podszywa się pod inny numer telefonu, aby wywołać fałszywe poczucie zaufania. Może to być numer lokalny, numer znanej instytucji (np. banku), a nawet twój własny numer. Celem oszusta jest zazwyczaj wyłudzenie danych osobowych, danych logowania lub innych informacji, które mogą przynieść korzyść finansową przestępcy.

Dalsza część artykułu pod materiałem wideo

Zobacz także: Potentat rynku makaronów wskazuje duży problem polskiego rolnictwa. Zenon Daniłowski w Biznes Klasie

Rzekomy konsultant przekonywał nieświadomą ofiarę, że sytuacja jest pod kontrolą. Nakłonił mężczyznę do zaakceptowania powiadomienia na telefonie, co dało przestępcom dostęp nie tylko do konta Google, ale także do usługi Google Photos.

Kradzież kryptowalut

W zapisanych zdjęciach znajdował się kod dostępu (seed phrase) do kryptowalut. Przestępcy błyskawicznie przejęli zawartość portfela Exodus o wartości 450 tysięcy dolarów. To równowartość blisko 2 mln zł.

Dodatkowo włamywacze uzyskali dostęp do konta ofiary na giełdzie Coinbase, pomimo aktywnej weryfikacji dwuetapowej. Było to możliwe, ponieważ kody z Google Authenticator były zsynchronizowane z przejętym kontem Google.

Jak się chronić

Eksperci zalecają szczególną ostrożność wobec nieoczekiwanych kontaktów dotyczących bezpieczeństwa konta. W razie wątpliwości należy samodzielnie zadzwonić pod oficjalny numer instytucji. Sam adres nadawcy wiadomości nie jest wystarczającym potwierdzeniem jej autentyczności.

Synchronizacja kodów uwierzytelniających w chmurze, choć wygodna, stwarza dodatkowe ryzyko. Specjaliści rekomendują stosowanie sprzętowych kluczy do weryfikacji dwuetapowej oraz regularne śledzenie informacji o nowych metodach oszustw.

Technicznie spoofing jest możliwy dzięki telefonii VoIP, która pozwala na ręczne wprowadzenie numeru, który ma się wyświetlić adresatowi połączenia. Przestępcy mogą w ten sposób podszywać się pod dowolny numer telefonu, co utrudnia rozpoznanie, że rozmówca jest oszustem.

Źródło

No votes yet.
Please wait...

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *