NY SVINDEL: Se opp for falske Google-innloggingssider. Foto: Pål Joakim Pollen
NY SVINDEL: Se opp for falske Google-innloggingssider. Foto: Pål Joakim PollenVis mer

Se opp for ny Gmail-svindel

Lurer deg til å logge på og sprer det videre til vennene dine

Sofistikert svindel som mange kan gå rett på.

Svindlere ser aldri ut til å gi seg, og fortsatt er man som nettbruker nødt til å ha tunga rett i munnen når man ferdes på nett.

I et innlegg på Hackernews rapporteres det nå om en ganske snedig svindel-metode der folks Google-konti er hovedmålet.

For mange er Google-kontoen den viktigste kontoen å beskytte; særlig om de bruker Gmail som e-posttjeneste. En hacker med tilgang til e-posten din, vil være i stand til å få tilgang til alle andre tjenester også, siden de fleste lar deg nullstille passordet via en e-post.

Slik blir du svindlet

Svindelen starter med at du får en e-post fra en e-postkontakt som tilsynelatende er ekte (vedkommende har da gått på den samme svindelen).

E-posten er nemlig basert på en tidligere e-post vedkommende har sendt deg med et vedlegg, men selve vedlegget er byttet ut med en bildefil:

Når du trykker på «vedlegget» for å se en forhåndsvisning, får du opp en falsk Gmail-innloggingsside.

Den ser akkurat ut som originalen, men om du følger godt med i adressefeltet ser du at noe ikke stemmer:

IKKE EKTE: Adressefeltet begynner her med data:text/html, og er da ikke den legitime innloggingssiden fra Google. Skjermbilde: Wordfence.com Vis mer

Selv om du riktignok finner den forventede accounts.google.com-biten der, ser du at adressefeltet starter med data:text/html. Bak teksten du ser i adressefeltet over, er det veldig mye mellomrom, men etter det kommer selve koden som genererer innholdet i nettsiden.

Og taster du inn brukernavn og passord der, har du nettopp gitt det fra deg til bakmennene. Da viser det seg at de er raske på pletten med å logge på som deg, finne e-poster du har sendt tidligere og fortsette svindelen mot dine Gmail-kontakter.

I det nevnte Hackernews-innlegget, som er skrevet av en systemadministrator på en skole i USA, står det at tre ansatte og en håndfull elever ble rammet i løpet av et par timer.

Pass på!

Vær altså på vakt mot denne, siden den fort kan spre seg som ild i tørt gress.

Husk at den legitime siden starter med https:// i adressefeltet, og at nettleseren din sannsynligvis viser en hengelås eller lignende som bekrefter at den er til å stole på:

SIKKER: Slik ser det ut om du åpner den legitime innloggingssiden i Chrome. Skjermdump: Pål Joakim Pollen Vis mer

Og at Google neppe ber deg logge på på nytt for å se et vedlegg når du allerede er logget inn på Gmail.

Kan du sikre deg?

For å sikre Google-kontoen bedre, anbefaler vi på generelt basis å bruke Googles tofaktorautentisering som et ekstra sikkerhetslag, men siden dette er et såkalt «man in the middle»-angrep, vil svindlerne uansett ha muligheten til å logge på som deg; tofaktor eller ikke.

De kan nemlig prøve innloggingen med en gang, og be deg om engangskoden om Google spør etter den i andre enden.

Bedre sikret vil du være dersom du bruker en maskinvarebasert tofaktorautentisering, som Yubikey, eller om du bruker en passordløsning som Lastpass, 1Password eller lignende.

De vil nemlig ikke fylle inn brukernavnet og passordet automatisk, slik de ville ha gjort på den legitime innloggingssiden.

[via ITavisen]

LES OGSÅ:
Slik logger du ut andre fra kontoen din
13 passordsynder du bør unngå
Gode råd fra en hacker