Admin
Администратор
Фишинговые атаки стали ещё изощрённее: злоумышленники теперь используют инфраструктуру Google для маскировки своих действий. В рамках кампании GTFire они применяют Google Firebase Hosting и Google Translate, чтобы обмануть пользователей и украсть их учётные данные.
Схема работает следующим образом: ссылки в письмах выглядят как адреса переводчика Google, что позволяет им обходить фильтры безопасности. После перехода пользователь попадает на фишинговую страницу, размещённую на домене web.app, где вводит свои данные. Затем жертву перенаправляют на настоящий сайт, чтобы избежать подозрений.
Кампания GTFire охватила более 1 000 организаций в 100 странах, включая Мексику, США, Испанию, Индию и Аргентину. Мошенники используют случайные поддомены Firebase и маскируют фишинговые страницы под интерфейсы популярных брендов. Для защиты исследователи рекомендуют обращать внимание на длинные URL, Base64-кодированные параметры и цепочки редиректов через Punycode-домены. Блокировка таких атак требует анализа поведения, а не только доменных списков.