вторник, 23 октября 2012 г.

Google Docs облюбовали спамеры и фишеры - Spamers and фишеры have chosen Google Docs


Специалист «Лаборатории Касперского» приводит несколько примеров применения обслуживания Google Docs для размещения фишинговых страниц, которые рекламируются через спам. Тенденцию по применению облачных сервисов эксперты подметили ещё в прошлом году. Такая схема сулит преступникам ряд превосходств, пишет специалист Висенте Диаз (Vicente Diaz). Во-первых, легче обходить антиспамерские и антифишинговые фильтры, когда у вас ссылка на влиятельный домен.



   Ни один фильтр не осмелится внести сайт Google Docs в чёрный список. Во-вторых, Google Docs легко дюже комфортный сервис для работы: это безвозмездный хостинг документов в различных форматах, он высылает уведомления, когда пользователь зашёл на сайт и ввёл данные в форму, плюс HTTPS в качестве бонуса. Google Docs дозволяет преступникам публиковать даже исполняемые файлы, скажем, *.scr (см. скриншот ниже). 




Ссылка ведёт на фишинговую страницу на испанском языке. Там пользователи обязаны ввести имя, адрес электронной почты, пароль (двукратно) и «время последнего доступа». Видимо, схема фишинга основана на запугивании пользователя с рекомендацией «восстановить доступ». Несколько других примеров размещения вредного контента на Google Docs.





The expert «Kaspersky's Laboratory» results some examples of use of service Google Docs for placing фишинговых pages which are advertised through spam. On use of cloudy services experts have noticed a tendency last year. Such scheme promises to malefactors a number of advantages, expert Visente Diaz (Vicente Diaz) writes. First, the reference to the authoritative domain is easier to bypass antispam and антифишинговые filters, when at you. Any filter will not dare to bring site Google Docs in the black list. Secondly, Google Docs simply very convenient service for work: it is a free hosting of documents in different formats, it sends notices when the user has come on a site and has entered the data into the form, plus HTTPS as a bonus. Google Docs allows malefactors to publish even executed files, for example, *.scr (the screenshot see more low).

There users should enter a name, the e-mail address, the password (twice) and «time of last access». Obviously, the scheme фишинга is based on intimidation of the user with the recommendation «to restore access».

Some other examples of placing of a harmful content on Google Docs.

Комментариев нет:

Отправить комментарий