Fałszywy monit o Google Meet zapewnia atakującym dostęp do komputera

- Technologia - 31 marca, 2026
Fałszywy monit o Google Meet zapewnia atakującym dostęp do komputera
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetleń 15mins 0 opinii
Fałszywy monit o Google Meet zapewnia atakującym dostęp do komputera

NOWYMożesz teraz słuchać artykułów Fox News!

Można by pomyśleć, że największym niebezpieczeństwem w Internecie jest pobranie wirusa lub oddanie hasła. Nowa sztuczka phishingowa pokazuje jednak, w jaki sposób osoby atakujące mogą przejąć kontrolę nad komputerem, nie powodując żadnej z tych sytuacji.

Badacze zajmujący się bezpieczeństwem odkryli niedawno a fałszywa strona aktualizacji Google Meet wygląda to na tyle przekonująco, że zmyli wielu ludzi. Wystarczy jedno kliknięcie przycisku „Aktualizuj teraz”. Zamiast instalować aktualizację, możesz zostać oszukany i zarejestrować komputer z systemem Windows w systemie zdalnego zarządzania kontrolowanym przez osoby atakujące.

Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie – bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.

GIGANCI TECHNOLOGICZNI ŁĄCZĄ SIĘ W WALCE Z OSZUSTWAMI INTERNETOWYMI

Fałszywa strona aktualizacji Google Meet może nakłonić użytkowników systemu Windows do przekazania atakującym zdalnej kontroli nad ich komputerami za pomocą wbudowanej funkcji rejestracji urządzeń. (kieszonkowe/Getty Images)

Wszystko, co musisz wiedzieć o fałszywej aktualizacji Google Meet

Badacze z Malwarebytes, firmy zajmującej się bezpieczeństwem cybernetycznym, która opracowuje oprogramowanie do wykrywania i usuwania złośliwego oprogramowania, odkryli witrynę phishingową, która wyglądem przypomina oficjalne powiadomienie o aktualizacji Google Meet. Strona informuje odwiedzających, że muszą zainstalować najnowszą wersję Meet, aby móc dalej korzystać z usługi. W projekcie wykorzystano znajome kolory i branding, które wielu z nas kojarzy z produktami Google.

Gdy ktoś kliknie przycisk „Aktualizuj teraz”, aktualizacja w ogóle nie zostanie pobrana. Zamiast tego wyzwala wbudowana funkcja systemu Windows za pomocą specjalnego linku do rejestracji urządzenia, który otwiera prawdziwe okno systemowe o nazwie „Załóż konto służbowe lub szkolne”. To okno zwykle pojawia się, gdy dział IT firmy konfiguruje laptopa dla pracownika.

W tym oszustwie okno konfiguracji jest już wypełnione informacjami łączącymi komputer ze zdalnym serwerem zarządzania kontrolowanym przez osobę atakującą. System wskazuje usługę zarządzania online hostowaną na platformie Esper, która jest legalną platformą używaną przez firmy do zarządzania urządzeniami firmowymi.

Jeśli ofiara przejdzie przez proces konfiguracji, jej komputer zostanie zarejestrowany w tak zwanym systemie zarządzania urządzeniami mobilnymi. Dzięki temu osoba kontrolująca serwer będzie miała taki sam poziom kontroli, jaki dział IT firmy miałby nad służbowym laptopem.

Badacze ds. bezpieczeństwa twierdzą, że napastnicy nie oczekują, że wszyscy ukończą proces. Nawet jeśli tylko niewielka liczba osób kliknie monity, może to zapewnić im dostęp do wystarczającej liczby komputerów, aby kampania była opłacalna.

Jak to działa i dlaczego jest to dla Ciebie ważne

Atak ten polega na nadużywaniu legalnej funkcji systemu Windows zamiast instalowaniu złośliwego oprogramowania. W systemie Windows dostępna jest funkcja zwana rejestracją urządzeń, która umożliwia firmom podłączanie komputerów pracowników do systemu zarządzania. Po zarejestrowaniu urządzenia administratorzy mogą zdalnie kontrolować wiele aspektów tego komputera.

W normalnym miejscu pracy pomaga to zespołom IT instalować oprogramowanie firmowe, egzekwować ustawienia zabezpieczeń i zarządzać urządzeniami. Atakujący zdali sobie sprawę, że zamiast tego mogą nakłonić ludzi do przyłączenia się do ich własnego systemu zarządzania. Po kliknięciu przycisku fałszywej aktualizacji system Windows uruchamia wbudowany proces rejestracji. Ponieważ jest to prawdziwa funkcja systemu, a nie fałszywe wyskakujące okienko, wygląda legalnie i może ominąć wiele ostrzeżeń bezpieczeństwa.

Jeśli wykonasz wszystkie kroki, napastnik skutecznie staje się administratorem Twojego komputera. Może to pozwolić hakerowi na cichą instalację oprogramowania, zmianę ustawień systemu, przeglądanie plików zapisanych na komputerze, blokowanie ekranu, a nawet całkowite wyczyszczenie urządzenia. W niektórych przypadkach haker może później zainstalować dodatkowe złośliwe oprogramowanie. Tym, co sprawia, że ​​ten atak jest szczególnie trudny, jest to, że tradycyjne narzędzia antywirusowe mogą nie wykryć niczego nieprawidłowego, ponieważ działania te wykonuje sam system operacyjny.

Skontaktowaliśmy się z firmą Google w celu uzyskania komentarza, a jej rzecznik przedstawił następujące oświadczenie: „Te monity typu „zaktualizuj teraz” nie są legalną komunikacją Google. To kampania phishingowa, która ma na celu nakłonienie użytkowników do procesu rejestracji urządzenia z systemem Windows. Aktualizacje Google Meet są obsługiwane automatycznie przez Twoją przeglądarkę lub oficjalną aplikację. Google nigdy nie poprosi Cię o odwiedzenie witryny innej firmy w celu zarejestrowania urządzenia osobistego w celu otrzymania aktualizacji”.

FAŁSZYWA STRONA ZABEZPIECZEŃ GOOGLE MOŻE ZMIENIĆ TWOJĄ PRZEGLĄDARKĘ W NARZĘDZIE SZPIEGOWE

Zamiast pobierać złośliwe oprogramowanie, ofiary klikające fałszywą stronę aktualizacji mogą nieświadomie dać atakującym dostęp na poziomie administratora do swoich urządzeń z systemem Windows. (Zdjęcie za pośrednictwem Getty Images)

7 sposobów, aby uchronić się przed fałszywą aktualizacją Google Meet

Jeśli kiedykolwiek zobaczysz komunikat informujący, że przed kontynuowaniem musisz zaktualizować usługę, zwolnij i najpierw go sprawdź. Kilka prostych nawyków może zapobiec skutkom takich ataków.

1) Bądź sceptyczny wobec nieoczekiwanych monitów o aktualizację

Jeśli witryna nagle poinformuje Cię, że usługa taka jak Google Meet wymaga aktualizacji, zanim będziesz mógł kontynuować, zatrzymaj się na chwilę. Główne platformy rzadko wymuszają aktualizacje za pośrednictwem przypadkowych stron internetowych. Aktualizacje Google Meet odbywają się automatycznie w przeglądarce lub oficjalnej aplikacji i nigdy nie wymagają odwiedzania witryny innej firmy. Zawsze sprawdzaj pasek adresu URL. Uzasadnione sesje Google Meet działają tylko poznaj.google.com. Prawdziwa aktualizacja nigdy nie będzie próbowała zarejestrować całego komputera ani wywołać ekranów konfiguracji na poziomie systemu. Jeśli tak, jest to oszustwo. Zamiast tego otwórz usługę bezpośrednio z jej oficjalnej strony internetowej lub aplikacji i sprawdź, czy są tam aktualizacje.

2) Sprawdź, czy Twoje urządzenie nie zostało zarejestrowane bez Twojej wiedzy

Na komputerze z systemem Windows otwórz Ustawienia, następnie przejdź do Kont i poszukaj opcji „Dostęp do pracy lub szkoły”. Jeśli zobaczysz na liście nieznane konto lub organizację, zwłaszcza taką, której nie rozpoznajesz, natychmiast ją odłącz. W tej sekcji możesz sprawdzić, czy Twoje urządzenie zostało zarejestrowane w systemie zdalnego zarządzania.

3) Zmniejsz ryzyko, korzystając z usługi usuwania danych

Cyberprzestępcy często polegają na danych osobowych znalezionych w Internecie, aby uczynić ataki phishingowe bardziej przekonującymi. Usługi usuwania danych pomagają usuwać Twoje informacje z witryn brokerów danych, zmniejszając ryzyko, że oszuści będą mogli zaatakować Cię spersonalizowanymi atakami. Chociaż nie zatrzyma to tej konkretnej sztuczki, może ogólnie sprawić, że będziesz trudniejszym celem. Sprawdź moje najlepsze usługi usuwania danych i skorzystaj z bezpłatnego skanowania, aby dowiedzieć się, czy Twoje dane osobowe nie znajdują się już w Internecie, odwiedzając stronę Cyberguy.com.

4) Używaj silnego oprogramowania antywirusowego

Google twierdzi, że zabezpieczenia AI Gmaila blokują ponad 99,9% spamu, phishingu i złośliwego oprogramowania, ale oszustwa mogą nadal docierać do Ciebie za pośrednictwem wyników wyszukiwania, reklam lub linków udostępnianych poza Twoją skrzynką odbiorczą. Dlatego używam silne oprogramowanie antywirusowe z ochroną w czasie rzeczywistym może pomóc wykryć podejrzane zachowanie, które może pojawić się, gdy osoba atakująca przejmie kontrolę nad urządzeniem. Mimo że w tym ataku wykorzystywane są legalne funkcje systemu Windows, narzędzia bezpieczeństwa mogą nadal identyfikować nietypowe zmiany w systemie lub zainstalowane później złośliwe oprogramowanie. Poznaj moje typy najlepszych zwycięzców ochrony antywirusowej 2026 dla urządzeń z systemem Windows, Mac, Android i iOS na stronie Cyberguy.com.

Wyciek Darkworda naraża miliony użytkowników iPhone’a na ryzyko

Badacze bezpieczeństwa odkryli oszustwo typu phishing, które wykorzystuje fałszywe monity o aktualizację Google Meet w celu zarejestrowania komputerów osobistych w kontrolowanych przez atakujących systemach zdalnego zarządzania. (400 tmaks./Getty Images)

5) Aktualizuj system Windows i przeglądarkę

Aktualizacje oprogramowania często zawierają zabezpieczenia, które pomagają blokować nowe metody ataków. Używanie najnowszej wersji systemu Windows i przeglądarki internetowej zmniejsza ryzyko, że atakujący wykorzystają zachowania lub luki w starszym systemie.

6) Użyj menedżera haseł

Menedżer haseł automatycznie uzupełnia dane logowania tylko pod właściwym adresem witryny. Jeśli trafisz na stronę phishingową udającą usługę taką jak Google Meet, menedżer haseł nie uzupełni Twoich danych. Już samo to ostrzeżenie może pomóc Ci zorientować się, że coś jest nie tak, zanim cokolwiek klikniesz. Zachęca również do polegania na zapisanych danych logowania zamiast interakcji z podejrzanymi monitami o aktualizację. Sprawdź najlepszych, ocenionych przez ekspertów menedżerów haseł w 2026 r. na stronie Cyberguy.com.

7) Nigdy nie kończ monitów dotyczących konfiguracji systemu, których nie uruchomiłeś

Jeśli nagle pojawi się okno systemu Windows z prośbą o skonfigurowanie konta służbowego lub szkolnego, natychmiast przerwij tę czynność. Uzasadnione monity konfiguracyjne pojawiają się zazwyczaj podczas konfigurowania urządzenia lub wykonywania instrukcji otrzymanych od pracodawcy, a nie po kliknięciu losowej witryny internetowej. Jeśli się tego nie spodziewałeś, zamknij okno.

Kluczowe danie na wynos Kurta

Cyberprzestępczość zmienia się z każdą minutą. Zamiast pisać oczywiste wirusy, napastnicy w coraz większym stopniu wykorzystują legalne funkcje wbudowane w systemy operacyjne i usługi w chmurze. W tym przypadku zarówno rejestracja urządzeń z systemem Windows, jak i wykorzystywana platforma do zarządzania, to prawdziwe narzędzia przeznaczone dla firm. Napastnicy po prostu przekierowali te narzędzia w stronę osób, które nigdy nie zamierzały oddać kontroli nad swoimi komputerami. To powinno pokazać, jak łatwo można wykorzystać zaawansowane funkcje korporacyjne do ataków, gdy istnieje niewiele zabezpieczeń zapobiegających nadużyciom.

Czy systemy operacyjne powinny blokować żądania rejestracji urządzeń pochodzące z przypadkowych witryn internetowych? Daj nam znać, pisząc do nas na adres Cyberguy.com.

KLIKNIJ TUTAJ, ABY POBRAĆ APLIKACJĘ FOX NEWS

Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie – bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.

Prawa autorskie 2026 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
Adres URL został pomyślnie skopiowany!
0
Would love your thoughts, please comment.x