Nova prevara putem Gmail-a: Žrtve nasamaruju u 4 poteza, a Google ovo nikad ne traži od korisnika

Vreme čitanja: oko 4 min.

Foto: Diego Thomazini / Shutterstock.com

Sumirano

  • Nova prevara cilja korisnike Gmaila pomoću lažne stranice koja oponaša bezbednosnu proveru Google-a
  • Prevaranti koriste phishing imejlove i zlonamerne alate da usmere žrtve na lažnu stranicu
  • Lažni alat prikuplja osetljive informacije, uključujući kontakte, GPS lokaciju i podatke iz privremene memorije, a može i presretati verifikacione kodove i beležiti pritiske na tastere
  • Gugl upozorava da nikada neće tražiti lozinke ili kodove putem telefona

Stručnjaci za sajber bezbednost upozoravaju na novu, izuzetno opasnu prevaru koja cilja korisnike Gmaila pomoću zlonamerne veb-stranice koja do savršenstva oponaša zvaničnu Guglovu (Google) bezbednosnu proveru, piše "Daily Mail".

Žrtve se navode kroz proces od četiri koraka koji deluje potpuno legitimno, ali umesto da zaštiti nalog, ovaj lažni alat tiho prikuplja sve osetljive informacije koje napadači kasnije mogu iskoristiti za provalu u Gmail i druge Guglove servise. Prevaranti žrtve usmeravaju na lažnu stranicu putem fišing imejlova, tekstualnih poruka i zlonamernih iskačućih prozora u kojima se tvrdi da korisnikov Gugl nalog zahteva hitnu bezbednosnu proveru, često uz naslov poruke "Security Check Required – Your Google Account May Be At Risk."

Kada korisnik dospe na stranicu, od njega se traži da instalira ono što deluje kao bezbednosni alat. Međutim, zapravo je reč o progresivnoj veb-aplikaciji (PWA) koja, nakon instalacije, skriva adresnu traku pregledača, čime stvara iluziju prave, izvorne Guglove aplikacije. Kako su objasnili istraživači iz kompanije "Malwarebytes Labs", žrtva tada vidi i koristi nešto što izgleda kao autentična aplikacija, nesvesna da time sajber kriminalcima daje pristup kontaktima sa uređaja, GPS lokaciji u realnom vremenu, kao i podacima iz privremene memorije za kopiranje i lepljenje (clipboarda). Ova metoda je posebno opasna jer zaobilazi uobičajene znakove upozorenja na koje su korisnici navikli da obraćaju pažnju, piše "Večernji list".

Opasnost je još veća jer zlonamerni alat može presretati jednokratne verifikacione kodove koji se koriste za dvofaktorsku autentifikaciju, a koji su ključni za prijavu na Gmail naloge. U nekim slučajevima, napad može instalirati i dodatni softver sposoban za snimanje pritisaka na tastere, čime potencijalno beleži korisnička imena, lozinke i druge osetljive informacije koje se unose na uređaju. S obzirom na to da je Gmail za mnoge centralno mesto digitalnog identiteta, provala u ovaj nalog može napadačima omogućiti domino-efekat, odnosno pristup bankarskim aplikacijama, društvenim mrežama i poslovnim platformama.

Najnoviji talas ovih napada, zabeležen početkom 2026. godine, postao je još sofisticiraniji. Prevaranti sada koriste i veštačku inteligenciju za generisanje realističnih telefonskih poziva, lažno se predstavljajući kao agenti Guglove podrške. U tim pozivima tvrde da je nalog kompromitovan, zatim šalju prateći fišing imejl ili čak pokreću pravu push notifikaciju za dvofaktorsku autentifikaciju kako bi naveli korisnika da im preda kod ili klikne na zlonamerni link. Uz to, zloupotrebljavaju i legitimnu Guglovu infrastrukturu, poput Google Tasks obaveštenja, kako bi zaobišli filtere za neželjenu poštu i učinili svoje poruke uverljivijim.

Lažna stranica vodi korisnike kroz četiri koraka koji naizgled poboljšavaju bezbednost naloga, ali su zapravo osmišljeni da napadačima omoguće pristup osetljivim informacijama. Prvo, od žrtava se traži da "instaliraju" navodni Googleov bezbednosni alat, koji se na njihov uređaj dodaje kao već pomenuta progresivna veb-aplikacija. Zatim, stranica traži od korisnika da omoguće obaveštenja, tvrdeći da će im to omogućiti primanje važnih bezbednosnih upozorenja. U stvarnosti, ova dozvola napadačima obezbeđuje direktan komunikacioni kanal sa uređajem žrtve, čak i kada je lažna aplikacija zatvorena. Treći korak traži od korisnika da podele kontakte sa svog telefona, predstavljajući tu radnju kao način da se i oni "zaštite". Nakon što žrtve odaberu kontakte, stranica prikazuje poruku potvrde koja sugeriše da su kontakti osigurani, ali istraživači su otkrili da se te informacije zapravo šalju direktno na server pod kontrolom napadača.

Na kraju, stranica zahteva pristup GPS lokaciji korisnika, tvrdeći da je to potrebno za proveru naloga sa pouzdane lokacije. Međutim, ovaj zahtev može prikupiti detaljne podatke o lokaciji, uključujući geografsku širinu i dužinu, nadmorsku visinu, pravac i brzinu kretanja, koji se potom prosleđuju napadačima. Gugl je izdao saopštenje u kojem naglašava da nikada neće pozivati korisnike nenajavljeno niti tražiti lozinke ili kodove za dvofaktorsku autentifikaciju putem telefona.

Stručnjaci upozoravaju i na rastući trend "quishinga", odnosno fišinga putem QR kodova u imejlovima, koji su teži za automatsko skeniranje i često vode na mobilne fišing stranice. Zbog toga je važno zapamtiti da se legitimni alati za bezbednost naloga koriste isključivo putem zvanične Gugl stranice na adresi myaccount.google.com. Ako primite neočekivano "bezbednosno upozorenje" koje od vas traži da instalirate softver, omogućite obaveštenja ili podelite kontakte, odmah zatvorite stranicu.

(Ubrzanje.rs/Daily Mail)