• Как стать клиентом
  • Документация
    • Документация для клиентов
    • Тарифы и оплата
    • Домены
  • Whois
    • Сервис Whois
    • Условия использования сервиса WHOIS
    • Описание полей сервиса WHOIS
  • Контакты
  • Новости
  • Вход для клиентов
Linkedin Twitter Youtube Facebook
Новый проект Новый проект
  • Как стать клиентом
  • Документация
    • Документация для клиентов
    • Тарифы и оплата
  • WHOIS
    • Сервис Whois
    • Условия использования сервиса WHOIS
    • Описание полей сервиса WHOIS
  • Контакты
  • Новости
Вход для клиентов
  • Как стать клиентом
  • Документация
    • Документация для клиентов
    • Тарифы и оплата
    • Домены
  • Whois
    • Сервис Whois
    • Условия использования сервиса WHOIS
    • Описание полей сервиса WHOIS
  • Контакты
  • Новости
  • Вход для клиентов

Новости

25.12.2025
Домены

Исследователи компании Check Point сообщили о вредоносной фишинговой кампании, организаторы которой нашли способ рассылки вредоносных сообщений с использованием официального домена корпорации Google @google.com. Эта уловка позволила злоумышленникам успешно обойти защитные системы сервисов электронной почты.

Изобретательные хакеры воспользовались тем, что Google Cloud предлагает функцию отправки сообщений Send Email, которая позволяет приложениям клиентов отправлять электронные письма произвольным получателям. Это полезный инструмент, в случаях, когда, например, IT-командам нужно получать системные оповещения, отчёты или другие уведомления. «Вы можете отправлять письма одному или нескольким получателям с настраиваемой темой и текстом сообщения», — говорится в документации Google. Однако мошенники смогли использовать эту функцию для создания и рассылки фишинговых писем, которые приходят с официального домена Google.

Вредоносные сообщения весьма убедительно повторяют стиль уведомлений Google и их форматирование. Сами письма имитируют обычные корпоративные уведомления — например, оповещения о новых сообщениях голосовой почты, запросы на доступ к файлам и т.д. Ссылки в письмах ведут на домен googleusercontent.com, однако затем по цепочке перенаправлений пользователь переадресуется на вредоносную страницу, имитирующую страницу авторизации Microsoft. Все введенные на ней учетные данные оказываются в руках организаторов атаки.

Как сообщает ресурс Cybernews, только за последние две недели злоумышленники разослали 9 394 фишинговых письма, адресованных примерно 3 200 получателям. Все сообщения были отправлены с легитимного адреса noreply-application-integration@google.com. Представители Google заверили, что уже приняли меры защиты от этой атаки, и подчеркнули, что она стала следствием злоупотребления инструментами автоматизации рабочих процессов, а не компрометации самой инфраструктуры Google. Тем не менее, приходится констатировать, что даже полная легитимность домена отправителя электронного письма больше не может считаться гарантией безопасности.

cctld.ru

Свежие записи

  • Злоумышленники скомпрометировали официальный домен корпорации Google для рассылки фишинговых писем
  • Крупная американская корпорация проиграла спор за домены pnc.co.uk и pnc.uk
  • Правительство США объявит конкурс на управление национальным доменом .US
  • Итоги недели на площадке Sedo
  • Припаркованные домены становятся «проводниками» опасного контента

Московская область, г. Наро-Фоминск, ул. Ленина д.3 пом.1 

  • +7 (495) 646-96-08
  • support@centralreg.ru
Клиентам
  • Как стать клиентом
  • Документация для клиентов
  • Сервис Whois
  • Контакты
  • Новости
  • Тарифы и оплата
  • Обратная связь
  • Домены
  • Условия использования сервиса WHOIS
  • Описание полей сервиса WHOIS
Спросите нас

Если у вас остались вопросы, пожалуйста, оставьте свой электронный адрес.

  • Тарифы и оплата
  • Обратная связь
  • Домены
  • Условия использования сервиса WHOIS
  • Описание полей сервиса WHOIS
Подписка на новсти

Если у вас остались вопросы, пожалуйста, оставьте свой электронный адрес.

Все права защищены 2024 ©