
NOWYMożesz teraz słuchać artykułów Fox News!
Można by pomyśleć, że największym niebezpieczeństwem w Internecie jest pobranie wirusa lub oddanie hasła. Nowa sztuczka phishingowa pokazuje jednak, w jaki sposób osoby atakujące mogą przejąć kontrolę nad komputerem, nie powodując żadnej z tych sytuacji.
Badacze zajmujący się bezpieczeństwem odkryli niedawno a fałszywa strona aktualizacji Google Meet wygląda to na tyle przekonująco, że zmyli wielu ludzi. Wystarczy jedno kliknięcie przycisku „Aktualizuj teraz”. Zamiast instalować aktualizację, możesz zostać oszukany i zarejestrować komputer z systemem Windows w systemie zdalnego zarządzania kontrolowanym przez osoby atakujące.
Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie – bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.
GIGANCI TECHNOLOGICZNI ŁĄCZĄ SIĘ W WALCE Z OSZUSTWAMI INTERNETOWYMI
Fałszywa strona aktualizacji Google Meet może nakłonić użytkowników systemu Windows do przekazania atakującym zdalnej kontroli nad ich komputerami za pomocą wbudowanej funkcji rejestracji urządzeń. (kieszonkowe/Getty Images)
Wszystko, co musisz wiedzieć o fałszywej aktualizacji Google Meet
Badacze z Malwarebytes, firmy zajmującej się bezpieczeństwem cybernetycznym, która opracowuje oprogramowanie do wykrywania i usuwania złośliwego oprogramowania, odkryli witrynę phishingową, która wyglądem przypomina oficjalne powiadomienie o aktualizacji Google Meet. Strona informuje odwiedzających, że muszą zainstalować najnowszą wersję Meet, aby móc dalej korzystać z usługi. W projekcie wykorzystano znajome kolory i branding, które wielu z nas kojarzy z produktami Google.
Gdy ktoś kliknie przycisk „Aktualizuj teraz”, aktualizacja w ogóle nie zostanie pobrana. Zamiast tego wyzwala wbudowana funkcja systemu Windows za pomocą specjalnego linku do rejestracji urządzenia, który otwiera prawdziwe okno systemowe o nazwie „Załóż konto służbowe lub szkolne”. To okno zwykle pojawia się, gdy dział IT firmy konfiguruje laptopa dla pracownika.
W tym oszustwie okno konfiguracji jest już wypełnione informacjami łączącymi komputer ze zdalnym serwerem zarządzania kontrolowanym przez osobę atakującą. System wskazuje usługę zarządzania online hostowaną na platformie Esper, która jest legalną platformą używaną przez firmy do zarządzania urządzeniami firmowymi.
Jeśli ofiara przejdzie przez proces konfiguracji, jej komputer zostanie zarejestrowany w tak zwanym systemie zarządzania urządzeniami mobilnymi. Dzięki temu osoba kontrolująca serwer będzie miała taki sam poziom kontroli, jaki dział IT firmy miałby nad służbowym laptopem.
Badacze ds. bezpieczeństwa twierdzą, że napastnicy nie oczekują, że wszyscy ukończą proces. Nawet jeśli tylko niewielka liczba osób kliknie monity, może to zapewnić im dostęp do wystarczającej liczby komputerów, aby kampania była opłacalna.
Jak to działa i dlaczego jest to dla Ciebie ważne
Atak ten polega na nadużywaniu legalnej funkcji systemu Windows zamiast instalowaniu złośliwego oprogramowania. W systemie Windows dostępna jest funkcja zwana rejestracją urządzeń, która umożliwia firmom podłączanie komputerów pracowników do systemu zarządzania. Po zarejestrowaniu urządzenia administratorzy mogą zdalnie kontrolować wiele aspektów tego komputera.
W normalnym miejscu pracy pomaga to zespołom IT instalować oprogramowanie firmowe, egzekwować ustawienia zabezpieczeń i zarządzać urządzeniami. Atakujący zdali sobie sprawę, że zamiast tego mogą nakłonić ludzi do przyłączenia się do ich własnego systemu zarządzania. Po kliknięciu przycisku fałszywej aktualizacji system Windows uruchamia wbudowany proces rejestracji. Ponieważ jest to prawdziwa funkcja systemu, a nie fałszywe wyskakujące okienko, wygląda legalnie i może ominąć wiele ostrzeżeń bezpieczeństwa.
Jeśli wykonasz wszystkie kroki, napastnik skutecznie staje się administratorem Twojego komputera. Może to pozwolić hakerowi na cichą instalację oprogramowania, zmianę ustawień systemu, przeglądanie plików zapisanych na komputerze, blokowanie ekranu, a nawet całkowite wyczyszczenie urządzenia. W niektórych przypadkach haker może później zainstalować dodatkowe złośliwe oprogramowanie. Tym, co sprawia, że ten atak jest szczególnie trudny, jest to, że tradycyjne narzędzia antywirusowe mogą nie wykryć niczego nieprawidłowego, ponieważ działania te wykonuje sam system operacyjny.
Skontaktowaliśmy się z firmą Google w celu uzyskania komentarza, a jej rzecznik przedstawił następujące oświadczenie: „Te monity typu „zaktualizuj teraz” nie są legalną komunikacją Google. To kampania phishingowa, która ma na celu nakłonienie użytkowników do procesu rejestracji urządzenia z systemem Windows. Aktualizacje Google Meet są obsługiwane automatycznie przez Twoją przeglądarkę lub oficjalną aplikację. Google nigdy nie poprosi Cię o odwiedzenie witryny innej firmy w celu zarejestrowania urządzenia osobistego w celu otrzymania aktualizacji”.
FAŁSZYWA STRONA ZABEZPIECZEŃ GOOGLE MOŻE ZMIENIĆ TWOJĄ PRZEGLĄDARKĘ W NARZĘDZIE SZPIEGOWE
Zamiast pobierać złośliwe oprogramowanie, ofiary klikające fałszywą stronę aktualizacji mogą nieświadomie dać atakującym dostęp na poziomie administratora do swoich urządzeń z systemem Windows. (Zdjęcie za pośrednictwem Getty Images)
7 sposobów, aby uchronić się przed fałszywą aktualizacją Google Meet
Jeśli kiedykolwiek zobaczysz komunikat informujący, że przed kontynuowaniem musisz zaktualizować usługę, zwolnij i najpierw go sprawdź. Kilka prostych nawyków może zapobiec skutkom takich ataków.
1) Bądź sceptyczny wobec nieoczekiwanych monitów o aktualizację
Jeśli witryna nagle poinformuje Cię, że usługa taka jak Google Meet wymaga aktualizacji, zanim będziesz mógł kontynuować, zatrzymaj się na chwilę. Główne platformy rzadko wymuszają aktualizacje za pośrednictwem przypadkowych stron internetowych. Aktualizacje Google Meet odbywają się automatycznie w przeglądarce lub oficjalnej aplikacji i nigdy nie wymagają odwiedzania witryny innej firmy. Zawsze sprawdzaj pasek adresu URL. Uzasadnione sesje Google Meet działają tylko poznaj.google.com. Prawdziwa aktualizacja nigdy nie będzie próbowała zarejestrować całego komputera ani wywołać ekranów konfiguracji na poziomie systemu. Jeśli tak, jest to oszustwo. Zamiast tego otwórz usługę bezpośrednio z jej oficjalnej strony internetowej lub aplikacji i sprawdź, czy są tam aktualizacje.
2) Sprawdź, czy Twoje urządzenie nie zostało zarejestrowane bez Twojej wiedzy
Na komputerze z systemem Windows otwórz Ustawienia, następnie przejdź do Kont i poszukaj opcji „Dostęp do pracy lub szkoły”. Jeśli zobaczysz na liście nieznane konto lub organizację, zwłaszcza taką, której nie rozpoznajesz, natychmiast ją odłącz. W tej sekcji możesz sprawdzić, czy Twoje urządzenie zostało zarejestrowane w systemie zdalnego zarządzania.
3) Zmniejsz ryzyko, korzystając z usługi usuwania danych
Cyberprzestępcy często polegają na danych osobowych znalezionych w Internecie, aby uczynić ataki phishingowe bardziej przekonującymi. Usługi usuwania danych pomagają usuwać Twoje informacje z witryn brokerów danych, zmniejszając ryzyko, że oszuści będą mogli zaatakować Cię spersonalizowanymi atakami. Chociaż nie zatrzyma to tej konkretnej sztuczki, może ogólnie sprawić, że będziesz trudniejszym celem. Sprawdź moje najlepsze usługi usuwania danych i skorzystaj z bezpłatnego skanowania, aby dowiedzieć się, czy Twoje dane osobowe nie znajdują się już w Internecie, odwiedzając stronę Cyberguy.com.
4) Używaj silnego oprogramowania antywirusowego
Google twierdzi, że zabezpieczenia AI Gmaila blokują ponad 99,9% spamu, phishingu i złośliwego oprogramowania, ale oszustwa mogą nadal docierać do Ciebie za pośrednictwem wyników wyszukiwania, reklam lub linków udostępnianych poza Twoją skrzynką odbiorczą. Dlatego używam silne oprogramowanie antywirusowe z ochroną w czasie rzeczywistym może pomóc wykryć podejrzane zachowanie, które może pojawić się, gdy osoba atakująca przejmie kontrolę nad urządzeniem. Mimo że w tym ataku wykorzystywane są legalne funkcje systemu Windows, narzędzia bezpieczeństwa mogą nadal identyfikować nietypowe zmiany w systemie lub zainstalowane później złośliwe oprogramowanie. Poznaj moje typy najlepszych zwycięzców ochrony antywirusowej 2026 dla urządzeń z systemem Windows, Mac, Android i iOS na stronie Cyberguy.com.
Wyciek Darkworda naraża miliony użytkowników iPhone’a na ryzyko
Badacze bezpieczeństwa odkryli oszustwo typu phishing, które wykorzystuje fałszywe monity o aktualizację Google Meet w celu zarejestrowania komputerów osobistych w kontrolowanych przez atakujących systemach zdalnego zarządzania. (400 tmaks./Getty Images)
5) Aktualizuj system Windows i przeglądarkę
Aktualizacje oprogramowania często zawierają zabezpieczenia, które pomagają blokować nowe metody ataków. Używanie najnowszej wersji systemu Windows i przeglądarki internetowej zmniejsza ryzyko, że atakujący wykorzystają zachowania lub luki w starszym systemie.
6) Użyj menedżera haseł
Menedżer haseł automatycznie uzupełnia dane logowania tylko pod właściwym adresem witryny. Jeśli trafisz na stronę phishingową udającą usługę taką jak Google Meet, menedżer haseł nie uzupełni Twoich danych. Już samo to ostrzeżenie może pomóc Ci zorientować się, że coś jest nie tak, zanim cokolwiek klikniesz. Zachęca również do polegania na zapisanych danych logowania zamiast interakcji z podejrzanymi monitami o aktualizację. Sprawdź najlepszych, ocenionych przez ekspertów menedżerów haseł w 2026 r. na stronie Cyberguy.com.
7) Nigdy nie kończ monitów dotyczących konfiguracji systemu, których nie uruchomiłeś
Jeśli nagle pojawi się okno systemu Windows z prośbą o skonfigurowanie konta służbowego lub szkolnego, natychmiast przerwij tę czynność. Uzasadnione monity konfiguracyjne pojawiają się zazwyczaj podczas konfigurowania urządzenia lub wykonywania instrukcji otrzymanych od pracodawcy, a nie po kliknięciu losowej witryny internetowej. Jeśli się tego nie spodziewałeś, zamknij okno.
Kluczowe danie na wynos Kurta
Cyberprzestępczość zmienia się z każdą minutą. Zamiast pisać oczywiste wirusy, napastnicy w coraz większym stopniu wykorzystują legalne funkcje wbudowane w systemy operacyjne i usługi w chmurze. W tym przypadku zarówno rejestracja urządzeń z systemem Windows, jak i wykorzystywana platforma do zarządzania, to prawdziwe narzędzia przeznaczone dla firm. Napastnicy po prostu przekierowali te narzędzia w stronę osób, które nigdy nie zamierzały oddać kontroli nad swoimi komputerami. To powinno pokazać, jak łatwo można wykorzystać zaawansowane funkcje korporacyjne do ataków, gdy istnieje niewiele zabezpieczeń zapobiegających nadużyciom.
Czy systemy operacyjne powinny blokować żądania rejestracji urządzeń pochodzące z przypadkowych witryn internetowych? Daj nam znać, pisząc do nas na adres Cyberguy.com.
KLIKNIJ TUTAJ, ABY POBRAĆ APLIKACJĘ FOX NEWS
Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie – bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.
Prawa autorskie 2026 CyberGuy.com. Wszelkie prawa zastrzeżone.