偽のGoogleサインインページは次のようになります。
少しのノウハウが あれば、ほとんどのフィッシング詐欺は非常に簡単に検出できます。一方、これは悪魔のように巧妙であり、注意しないとあなたをだますかもしれません。
このフィッシュ詐欺の仕組みは簡単です。詐欺に光を当てたWordfenceは、攻撃者があなたが知っている誰かに変装するための電子メールアドレスを作成すると言います。次に、PDFやWord文書など、正当に見える添付ファイル付きの電子メールを送信します。添付ファイルをクリックしてプレビューを表示すると、Googleのログインページにリダイレクトされ、そこで認証情報を入力します。
秘訣は次のとおりです。これらの添付ファイルは添付ファイルではなく、偽のGoogleサインインページにリンクする添付ファイルのように見えるように設計された埋め込み画像です。以下のトム・スコットのツイートで、彼らがどれほどリアルに見えるかの例を見ることができます。
さらに悪いことに、偽のGoogleサインインページに関するすべてが正常に見えます。ロゴ、テキストボックス、キャッチフレーズはすべてそこにあります。唯一の違いはアドレスバーにあります。注意深く見ると、ページは実際にはプレフィックス「data:text / htyml」のデータURIであり、標準の「https://」のURLではありません。しかし、あなたがそれを見つけられない場合、攻撃者はあなたの情報を入手し、それを使用して同じフィッシュメールを連絡先に送信します。
その後、GoogleはChromeを56.0.2924に更新しました。これにより、このような偽のフォームを簡単に見つけることができますが、この種の詐欺が完全に阻止されるわけではありません。また、Chromeを使用しているかどうかに関係なく、メールをチェックするときは常に注意を払い、目を離さないようにすることが重要です。