В сети выявлена новая схема фишинга, которая обманывает пользователей с помощью поддельной страницы безопасности Google. Мошенники создают убедительный сайт, имитирующий официальный запрос о необходимости проверки аккаунта. Пользователи, следуя инструкциям, могут установить вредоносное программное обеспечение, которое незаметно начнет следить за их действиями.
Детали атаки и суть мошенничества
Фейковый сайт использует домен google-prism[.]com и выглядит как стандартная страница защиты аккаунта Google. Пользователю предлагается пройти четырехэтапную процедуру настройки, которая, по словам злоумышленников, укрепит безопасность аккаунта и защитит устройства от угроз. В процессе пользователю запрашиваются разрешения на установку так называемого «средства защиты».
На самом деле, это Progressive Web App (PWA) — веб-приложение, которое работает через браузер, но функционирует как обычное приложение. После установки оно может получать контакты, читать скопированный текст, отслеживать геолокацию и перехватывать одноразовые коды входа, отправляемые на телефон. Таким образом, злоумышленники получают доступ к конфиденциальной информации и могут управлять устройством без ведома владельца.
Механизм работы и потенциальные угрозы
Мошенники используют доверие пользователей к системам безопасности, подавая страницу как официальную. После одобрения разрешений и установки веб-приложения, злоумышленники получают контроль над частью устройства. Особенно опасно перехватывать одноразовые пароли, используемые для двухфакторной аутентификации, что может привести к взлому аккаунтов в электронной почте, финансовых сервисах или криптовалютных кошельках.
Дополнительная угроза — слежка за копированием и вставкой информации, например, криптовалютных адресов. Также злоумышленники могут маршрутизировать интернет-трафик через ваш браузер, делая активность на устройстве похожей на обычную. Не менее опасно — отправка фальшивых уведомлений, которые могут провоцировать повторное открытие вредоносного сайта и сбор новых данных.
Реакция Google и меры защиты
Представитель Google сообщил, что встроенные системы безопасности, такие как Chrome Safe Browsing и Google Play Protect, способны обнаружить и предупредить о подобных угрозах. По его словам, Chrome блокирует посещение подобных сайтов, а Android-устройства защищены автоматической проверкой приложений. В настоящее время, по данным Google, в магазине Google Play отсутствуют приложения с этим вредоносным ПО.
Несмотря на это, эксперты подчеркивают, что Google Play Protect не гарантирует стопроцентную защиту. Поэтому рекомендуется использовать дополнительные антивирусные программы и соблюдать меры предосторожности при установке приложений или переходе по подозрительным ссылкам.
Рекомендации по защите и предотвращению атак
Чтобы избежать попадания в ловушку, важно помнить, что Google не запрашивает установку защитных программ через всплывающие окна или подозрительные сайты. В случае появления такой страницы, рекомендуется закрыть вкладку и перейти на официальный сайт Google, набрав адрес вручную. Также стоит проверять URL-адрес сайта: малейшая ошибка в написании может свидетельствовать о фальшивке.
Если вы случайно установили приложение или открыли вредоносную страницу, необходимо проверить список установленных расширений и приложений, удалить все подозрительные элементы. Обратите внимание на приложения, запрашивающие доступ к SMS, микрофону или другим чувствительным данным, и удалите их при необходимости.
Использование менеджера паролей помогает создавать уникальные надежные пароли и избегать автоматического заполнения данных на поддельных сайтах. Важно также включить двухфакторную аутентификацию через авторизационные приложения, а не только через SMS, что повышает безопасность аккаунтов.
При подозрении на взаимодействие с фишинговой страницей рекомендуется внимательно следить за активностью аккаунтов — входами, уведомлениями о сбросе паролей или транзакциями. Быстрые действия могут предотвратить дальнейшее использование полученных данных злоумышленниками.
Заключение и дальнейшие меры
Злоумышленники все чаще используют методы психологического обмана, полагаясь на доверие людей к известным брендам и системам безопасности. В будущем потребуется усиление автоматической блокировки подобных доменов и контроль за действиями веб-приложений после установки. Важно повышать осведомленность пользователей и внедрять более строгие меры защиты для предотвращения подобных атак.

