Fałszywe oszustwo polegające na sprawdzaniu bezpieczeństwa Google nakłania użytkowników do zainstalowania złośliwego oprogramowania

- Technologia - 22 marca, 2026
Fałszywe oszustwo polegające na sprawdzaniu bezpieczeństwa Google nakłania użytkowników do zainstalowania złośliwego oprogramowania
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetleń 18mins 0 opinii
Fałszywe oszustwo polegające na sprawdzaniu bezpieczeństwa Google nakłania użytkowników do zainstalowania złośliwego oprogramowania

NOWYMożesz teraz słuchać artykułów Fox News!

Nowe oszustwo typu phishing polega na nakłanianiu ludzi do zainstalowania złośliwego oprogramowania, udając, że są to: Kontrola bezpieczeństwa Google. Strona wygląda przekonująco i informuje, że Twoje konto Google wymaga dodatkowej ochrony. Przeprowadzi Cię przez prosty proces konfiguracji, który wydaje się wzmacniać Twoje bezpieczeństwo i chronić Twoje urządzenia.

Jeśli wykonasz te kroki, może się okazać, że zainstalujesz coś, co wygląda na nieszkodliwe narzędzie bezpieczeństwa. W rzeczywistości badacze bezpieczeństwa twierdzą, że strona instaluje plik złośliwa aplikacja internetowa które mogą szpiegować Twoje urządzenie. Może kraść kody weryfikacyjne logowania, sprawdzać, co kopiujesz i wklejasz, śledzić Twoją lokalizację i cicho wysyłać ruch internetowy przez Twoją przeglądarkę.

Najbardziej niepokojące jest to, że nic nie jest technicznie zhakowane. Zamiast wykorzystywać lukę w oprogramowaniu, napastnicy po prostu nakłaniają Cię do udzielenia potrzebnych uprawnień. Gdy to nastąpi, Twoja przeglądarka może zacząć dla nich działać, nawet jeśli tego nie zauważysz.

Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy. Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.

NIE. 1 oszustwo w wyszukiwarce GOOGLE, na które wszyscy się nabierają

Fałszywa witryna imituje stronę zabezpieczeń Google i namawia odwiedzających do przeprowadzenia szybkiej konfiguracji „ochrony konta”. (AP Photo/Don Ryan, plik)

Wszystko o fałszywej stronie bezpieczeństwa Google

Badacze bezpieczeństwa z Malwarebytes, firmy zajmującej się bezpieczeństwem cybernetycznym, odkryli niedawno witrynę phishingową udającą część systemu ochrony kont Google. Strona korzysta z domeny google-prism[.]com i przedstawia coś, co wygląda na legalną stronę zabezpieczeń, prosząc o ukończenie krótkiego procesu weryfikacji.

Odwiedzającym mówi się, że powinni przeprowadzić czteroetapową konfigurację, aby poprawić ochronę swojego konta. Na stronie wyjaśniono, że te kroki będą pomocne zabezpiecz swoje konto Google i chroń swoje urządzenia przed zagrożeniami. W trakcie tego procesu witryna prosi o zatwierdzenie kilku uprawnień i zainstalowanie rzekomo narzędzia bezpieczeństwa.

Narzędzie, które instaluje, jest w rzeczywistości progresywną aplikacją internetową. Tego typu aplikacje działają w przeglądarce, ale zachowują się jak zwykła aplikacja na komputerze. Otwiera się we własnym oknie, może wysyłać powiadomienia i uruchamiać zadania w tle.

Po zainstalowaniu złośliwa aplikacja internetowa może zbierać kontakty, czytać informacje, które kopiujesz do schowka, śledzić dane o lokalizacji GPS i próbować przechwytywać jednorazowe kody logowania wysyłane na Twój telefon. Kody te są powszechnie używane podczas logowania się na konta korzystające z uwierzytelniania dwuskładnikowego.

Fałszywa strona zabezpieczeń może również oferować aplikację towarzyszącą dla systemu Android opisaną jako „krytyczna aktualizacja zabezpieczeń”. Badacze odkryli, że ta aplikacja żąda 33 uprawnień, w tym dostępu do wiadomości tekstowych, dzienników połączeń, kontaktów, nagrań z mikrofonu i funkcji ułatwień dostępu.

Uprawnienia te dają atakującym możliwość czytania wiadomości, przechwytywania naciśnięć klawiszy, monitorowania powiadomień i utrzymywania kontroli nad częściami urządzenia. Nawet jeśli aplikacja na Androida nigdy nie zostanie zainstalowana, sama aplikacja internetowa może nadal zbierać poufne informacje i po cichu wykonywać czynności za pośrednictwem przeglądarki.

Jak to działa i dlaczego jest to dla Ciebie ważne

Oszustwo działa, ponieważ wygląda na coś, czemu normalnie byś zaufał. Wiele osób oczekuje alertów bezpieczeństwa w usługach, z których korzystają, zwłaszcza jeśli chodzi o ochronę kont e-mail lub kont w chmurze. Atakujący wykorzystują to zaufanie, przedstawiając fałszywą stronę jako przydatną funkcję bezpieczeństwa. Zatwierdzając uprawnienia i instalując aplikację internetową, zasadniczo dajesz atakującym dostęp do niektórych części swojego urządzenia. Jedną z głównych rzeczy, które próbują przechwycić, są hasła jednorazowe. Są to krótkie kody, które otrzymujesz podczas logowania się na konta wymagające uwierzytelnienia dwuskładnikowego.

Jeśli atakującym uda się przechwycić te kody, znając jednocześnie Twoje hasło, być może uda im się włamać na Twoje konta. Może to obejmować pocztę e-mail, usługi finansowe lub portfele kryptowalut, w zależności od tego, z jakich kont korzystasz. Szkodnik obserwuje również to, co kopiujesz i wklejasz. Wiele osób kopiuje adresy portfeli kryptowalut przed wysłaniem cyfrowej waluty, a adresy te mogą być cenne dla przestępców. Złośliwa aplikacja może zebrać te informacje i wysłać je z powrotem do atakujących.

Inna funkcja umożliwia atakującym kierowanie żądań internetowych przez przeglądarkę. Oznacza to, że mogą uruchamiać aktywność online za pośrednictwem Twojego urządzenia, dzięki czemu będzie sprawiać wrażenie, że pochodzi z Twojej sieci domowej. Aplikacja może również wysyłać powiadomienia, które wyglądają jak alerty bezpieczeństwa lub ostrzeżenia systemowe. Po kliknięciu tych powiadomień aplikacja otwiera się ponownie i zyskuje kolejną możliwość przechwycenia informacji, takich jak kody logowania lub dane ze schowka.

Google twierdzi, że wbudowane zabezpieczenia mogą zablokować zagrożenie

Po zapoznaniu się z kampanią phishingową zapytaliśmy Google o złośliwą witrynę i to, czy użytkownicy są chronieni.

Rzecznik Google powiedział CyberGuyowi, że kilka wbudowane systemy bezpieczeństwa mają na celu powstrzymywanie takich zagrożeń, zanim spowodują szkodę.

„Możemy potwierdzić, że Bezpieczne przeglądanie w przeglądarce Chrome ostrzega każdego użytkownika, który spróbuje odwiedzić tę witrynę. Chrome wyświetla także okno dialogowe z potwierdzeniem za każdym razem, gdy ktoś próbuje pobrać plik APK. Użytkownicy Androida są automatycznie chronieni przed znanymi wersjami tego złośliwego oprogramowania przez Google Play Protect, który jest domyślnie włączony Urządzenia z Androidem z Usługami Google Play.”

Google stwierdziło również, że jego obecne monitorowanie nie pokazuje, że w sklepie Google Play nie są dostępne żadne aplikacje zawierające to złośliwe oprogramowanie.

ZŁOŚLIWE OPROGRAMOWANIE NA ANDROIDA UKRYTE W FAŁSZYWEJ APLIKACJI ANTYWIRUSOWEJ

Google twierdzi, że nawet jeśli złośliwe aplikacje są instalowane spoza oficjalnych sklepów, urządzenia z Androidem nadal mają dodatkową warstwę ochrony. Google Play Protect może ostrzegać użytkowników lub blokować aplikacje, o których wiadomo, że wykazują złośliwe działanie, w tym aplikacje instalowane ze źródeł zewnętrznych.

Należy jednak pamiętać, że Google Play Protect może nie wystarczyć. Historycznie rzecz biorąc, nie jest to metoda w 100% niezawodna w usuwaniu wszystkich znanych złośliwych programów z urządzeń z systemem Android, dlatego zalecamy dodatkowe, silne oprogramowanie antywirusowe, które wykrywa złośliwe pliki do pobrania, podejrzaną aktywność przeglądarki i próby phishingu, zanim spowodują one poważne szkody. Działa jako system wczesnego ostrzegania, który pomaga blokować niebezpieczne aplikacje i strony internetowe, zanim uzyskają one dostęp do Twojego urządzenia lub danych.

Podczas tego procesu użytkownicy są proszeni o zatwierdzenie uprawnień i zainstalowanie czegoś, co wydaje się być narzędziem bezpieczeństwa. (iStock)

Poznaj moje typy najlepszych zwycięzców ochrony antywirusowej 2026 dla urządzeń z systemem Windows, Mac, Android i iOS na stronie Cyberguy.com.

7 sposobów ochrony przed fałszywymi stronami bezpieczeństwa

Jeśli kiedykolwiek natkniesz się na tego typu podejrzaną „kontrolę bezpieczeństwa”, kilka prostych nawyków pomoże Ci uniknąć wpadnięcia w pułapkę i ochroni Twoje konta i urządzenia.

1) Nigdy nie przeprowadzaj kontroli bezpieczeństwa na przypadkowych stronach internetowych

Google nie prosi Cię o instalowanie narzędzi zabezpieczających za pośrednictwem wyskakujących okienek lub nieznanych witryn internetowych. Jeśli strona twierdzi, że Twoje konto wymaga sprawdzenia bezpieczeństwa, zamknij kartę i przejdź bezpośrednio do oficjalnej strony konta Google, samodzielnie wpisując adres. Odwiedzenie strony ustawień prawdziwego konta uniemożliwia atakującym przekierowanie Cię na fałszywą witrynę.

2) Dokładnie sprawdź adresy stron internetowych, zanim im zaufasz

Strony phishingowe często wykorzystują domeny wyglądające podobnie do prawdziwych firm. Atakujący polegają na tym, że ludzie szybko klikają, nie zwracając uwagi na pasek adresu. Jeśli adres witryny nie jest oficjalną domeną Google, nie ufaj mu. Nawet niewielka zmiana w pisowni może wskazywać na fałszywą witrynę zaprojektowaną w celu kradzieży informacji.

3) Usuń podejrzane aplikacje internetowe ze swojej przeglądarki

Jeśli aplikacja została zainstalowana za pośrednictwem strony internetowej i otwiera się ona jak samodzielny program, sprawdź plik zainstalowane aplikacje lub rozszerzenia przeglądarki lista. Usuń wszystko, czego nie rozpoznajesz lub nie pamiętasz instalacji. Odinstalowanie aplikacji natychmiast uniemożliwia jej zbieranie dalszych informacji i uruchamianie poleceń za pośrednictwem przeglądarki.

4) Sprawdź, czy na telefonie z Androidem nie ma nieznanych aplikacji

Badacze twierdzą, że złośliwa aplikacja na Androida może pojawiać się jako „Sprawdzanie bezpieczeństwa” lub „Usługa systemowa”. Jeśli zobaczysz nieznane aplikacje o tych nazwach, przejrzyj uprawnienia, o które proszą, i usuń je, jeśli wyglądają podejrzanie. Zawsze należy sprawdzić aplikacje proszące o szerokie uprawnienia, takie jak dostęp do wiadomości SMS, funkcje ułatwień dostępu i sterowanie mikrofonem.

5) Użyj menedżera haseł do swoich kont

A Menedżer haseł Ci pomoże twórz i przechowuj silne, unikalne hasła do każdego konta, którego używasz online. Jeśli atakujący uzyskają jedno hasło, nie uzyskają automatycznie dostępu do innych kont. Menedżerowie haseł mogą również pomóc w zapobieganiu wprowadzaniu danych uwierzytelniających w fałszywych witrynach, ponieważ zazwyczaj odmawiają automatycznego uzupełniania w podobnych domenach.

Sprawdź najlepszych, ocenionych przez ekspertów menedżerów haseł w 2026 r. na stronie Cyberguy.com

6) Włącz uwierzytelnianie dwuskładnikowe, jeśli to możliwe

Uwierzytelnianie dwuskładnikowe (2FA) zapewnia dodatkową warstwę ochrony wykraczającą poza hasło. Mimo że ten atak próbuje przechwycić kody weryfikacyjne SMS, wiele usług umożliwia zamiast tego korzystanie z aplikacji uwierzytelniających. Aplikacje te generują kody logowania na Twoim urządzeniu i znacznie utrudniają atakującym ich przechwycenie.

7) Monitoruj swoje konta pod kątem nietypowej aktywności

Jeśli uważasz, że weszłeś w interakcję z podejrzaną stroną zabezpieczeń, przez kolejne dni uważnie obserwuj swoje konta. Uważaj na powiadomienia dotyczące logowania, e-maile dotyczące resetowania hasła lub transakcje, których nie rozpoznajesz. Szybkie działanie po podejrzanej aktywności może zapobiec przejęciu przez atakujących pełnej kontroli nad Twoimi kontami.

Wskazówka dla profesjonalistów: ogranicz łatwość, z jaką oszuści mogą Cię obrać za cel

Oszuści często zbierają dane osobowe z witryn brokerów danych, aby wiadomości phishingowe wyglądały bardziej przekonująco. A usługę usuwania danych może pomóc w usunięciu Twoich danych osobowych z wielu z tych baz danych, zmniejszając ilość informacji, które przestępcy mogą wykorzystać do podszywania się pod firmy lub tworzenia ukierunkowanych oszustw.

Sprawdź moje najlepsze usługi usuwania danych i skorzystaj z bezpłatnego skanowania, aby dowiedzieć się, czy Twoje dane osobowe nie znajdują się już w Internecie, odwiedzając stronę Cyberguy.com

Uzyskaj bezpłatne skanowanie, aby sprawdzić, czy Twoje dane osobowe nie są już dostępne w Internecie: Cyberguy.com.

Badacze twierdzą, że złośliwa aplikacja internetowa może zbierać kody logowania, dane ze schowka i inne poufne informacje. (Felix Zahn/Photothek za pośrednictwem Getty Images)

Kluczowe danie na wynos Kurta

Napastnicy zmieniają taktykę. Zamiast włamywać się do systemów poprzez wady techniczne, polegają na przekonujących komunikatach bezpieczeństwa, które przekonują ludzi do samodzielnego zainstalowania narzędzi. Podejmując decyzje dotyczące bezpieczeństwa, wszyscy polegamy na znanych markach, takich jak Google, i atakujący o tym wiedzą. Zapobieganie tym oszustwom będzie prawdopodobnie wymagać szybszych działań przeciwko witrynom podszywającym się pod inne osoby i silniejszych zabezpieczeń dotyczących tego, co aplikacje internetowe mogą robić po zainstalowaniu.

Czy firmy takie jak Google powinny mieć obowiązek automatycznego blokowania podobnych domen, które udają, że przeprowadzają oficjalne kontrole bezpieczeństwa, zanim ludzie się na nie nabiorą? Daj nam znać, pisząc do nas na adres Cyberguy.com

KLIKNIJ TUTAJ, ABY POBRAĆ APLIKACJĘ FOX NEWS

Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy. Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.

Prawa autorskie 2026 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
Adres URL został pomyślnie skopiowany!
0
Would love your thoughts, please comment.x