Google se confruntă cu o vulnerabilitate gravă după ce atacatorii au reușit să exploateze subdomeniul g.co pentru a desfășura o înșelătorie sofisticată prin vishing. Victima acestui atac a fost Zach Latta, fondatorul Hack Club, care a relatat experiența sa, evidențiind cât de bine orchestrată a fost frauda.
Cum a Funcționat Atacul?
🔹 Pasul 1: Apel fals de la Google
Zach a primit un apel telefonic de la un număr afișat ca Google (650-203-0000). O femeie care s-a prezentat drept Chloe, membră a echipei de suport Google Workspace, i-a spus că cineva din Frankfurt, Germania, a încercat să-i acceseze contul.
🔹 Pasul 2: Email de pe un subdomeniu Google autentic
Pentru a face scam-ul și mai credibil, Chloe i-a trimis lui Zach un email de pe important.g.co, un subdomeniu oficial al Google.
🔹 Pasul 3: Cod de autentificare compromis
Un alt atacator, pretins „manager” pe nume Solomon, a preluat apelul și a insistat ca Zach să introducă un cod de autentificare în doi pași, ceea ce le-ar fi oferit atacatorilor acces complet la contul său Google.
Cum Te Poți Proteja de Astfel de Atacuri?
🔹 Nu introduce coduri de autentificare pe care nu le-ai solicitat.
🔹 Verifică expeditorii emailurilor chiar dacă par legitimi.
🔹 Nu oferi informații sensibile la telefon fără a verifica sursa.
🔹 Folosește autentificarea multifactorială pe dispozitive sigure.
Acest atac demonstrează cât de sofisticate au devenit metodele de phishing. Google nu a oferit încă un răspuns oficial privind vulnerabilitatea g.co, dar experții în securitate recomandă prudență maximă la orice solicitare suspectă.