Novi phishing trik koristi Googlovu infrastrukturu

Prolazi sve mejl provere – uključujući DKIM i SPF

Novi phishing trik koristi Googlovu infrastrukturu

Nedavno je zabeležen sofisticirani phishing napad koji kombinuje nekoliko naprednih tehnika za zaobilaženje uobičajenih bezbednosnih mehanizama. Scenario napada je sledeći: dobijate mejl od no-reply@google.com, bez upozorenja, sa validnim DKIM potpisom, i Gmail ga stavlja u isti niz sa prethodnim bezbednosnim notifikacijama od Googla. Sve deluje legitimno... osim što vas vodi pravo na phishing Google stranicu koja krade vaše pristupne podatke.

Ovo je jedan od najsuptilnijih i najopasnijih phishing napada u poslednje vreme, koji koristi kombinaciju:

  • DKIM replay napada
  • zloupotrebe Google Sites
  • i pametnog socijalnog inženjeringa.

Zloupotreba Google Sites i DKIM replay

Kako funkcioniše napad?

  1. Napadač kreira Gmail nalog sa imenom „me@nazivdomena.com“ i zatim pravi Google OAuth aplikaciju čije ime zapravo sadrži ceo phishing tekst.

  2. Kada se dodeli pristup toj aplikaciji, Google šalje Security Alert mejl – koji je:

    • poslat direktno sa Google infrastrukture,
    • validno potpisan (DKIM),
    • i izgleda kao legitimno obaveštenje korisniku.
  3. Taj mejl se onda forwarduje dalje (npr. preko Outlook naloga), ali DKIM potpis ostaje netaknut.

  4. Kada žrtva otvori mejl, sve bezbednosne provere (SPF, DKIM, DMARC) prolaze, i mejl izgleda kao autentična komunikacija od Googla.

  5. Klik vodi ka Google Sites stranici koja imitira Google Support, a zatim na lažni login formular – sve hostovano na sites.google.com, što dodatno daje utisak poverenja.

Zašto je ovo genijalno (i opasno)?

  • DKIM replay omogućava da mejl zadrži validan potpis čak i kada ga šalje neko drugi.
  • Google Sites dozvoljava unošenje proizvoljnih skripti i embedova – idealno za krađu podataka.
  • Gmail prikazuje da je mejl poslat „meni“, jer je ime naloga „me@...“, pa dodatno smanjuje sumnju.

Šta Google i stručnjaci savetuju?

Google je u međuvremenu zatvorio ovu specifičnu rupu, ali savetuju:

  • dvostruke autentifikacije (2FA),
  • passkey tehnologije,
  • i edukaciju zaposlenih.

IT Klinika savet:

DKIM potpis nije svetinja. Ako email „izgleda legitimno“, ali vas tera da kliknete nešto hitno, zastanite!

Ako niste sigurni – nemojte kliknuti. Bolje da budete paranoični, nego upecani.

🎣 Ne dajte se upecati – testirajte svoj tim

Naš servis Upecaj me simulira upravo ovakve sofisticirane napade – ali bez posledica – kako bi vaši zaposleni naučili da prepoznaju ovakve prevare pre nego što kliknu.

✅ Prilagođene phishing kampanje
✅ Edukacija kroz primere iz prakse
✅ Detaljan izveštaj za IT i HR

Više informacija na upecajme.com