Dagens PS

Se upp: De stjäl dina uppgifter – med hjälp av Google 

Google
Bedragarna använder Googles egna verktyg (Foto: Pexels)
Matilda Habbe
Matilda Habbe
Uppdaterad: 07 maj 2025Publicerad: 07 maj 2025

Ser det ut som ett viktigt mejl från Google? Titta en gång till. En ny typ av bluffmejl har lyckats ta sig förbi Googles egna skydd – med hjälp av Googles egna verktyg.

ANNONS
ANNONS

Mest läst i kategorin

Det hela är lika lurigt som det låter. 

Mailet kommer nämligen från den till synes pålitliga adressen [email protected]

Där står det att Google, enligt ett myndighetsbeslut, ska göra en fullständig kopia av ditt konto. Du får också möjlighet att “invända” genom att klicka på en länk.

Allt ser professionellt ut. Mejlformatet, språket, logotyperna – till och med länken leder till sites.google.com, alltså Googles egen tjänst för att bygga hemsidor.

Problemet? Det är inte Google du lämnar dina uppgifter till. Det är bedragare, och du har precis klivit rakt in i deras fälla.

Använder Googles eget verktyg

Det luriga i den här bluffen är att hackarna använder Google Sites för att bygga upp sina falska supportsidor. 

Domänen är äkta och tillhör Google. Problemet är bara att sites.google.com inte används för inloggning eller kontohantering, utan för personliga webbsidor som vem som helst kan bygga.

De ser identiska ut med riktiga Google-sidor, men skillnaden ligger alltså i webbadressen. Den riktiga webbadressen för kontohantering hos Google är accounts.google.com – och bara där ska du fylla i dina uppgifter.

ANNONS

Detta är dock en detalj som få lägger märke till.

Eftersom sidan ligger på en Google-domän, släpper Gmails filter igenom mejlet som om det vore legitimt. Det rapporterar PCTidningen

ANNONS

Senaste nytt

Så funkar DKIM-bluffen

Bedrägeriet bygger på ett avancerat upplägg som kallas DKIM replay phishing attack. 

Enligt säkerhetssajten Bleeping Computer har bedragarna utnyttjat en svaghet i Googles system där verifieringen av mejlets avsändare bara kontrollerar innehåll och rubriker – inte vem som faktiskt skickade det.

En av de som upptäckte bluffen är Nick Johnson, utvecklare bakom Ethereum Name Service. 

Han fick ett falskt säkerhetsmejl från Google som såg ut att informera om ett myndighetsbeslut, komplett med DKIM-signatur och rätt design. Bara en liten detalj skvallrade om fuffens: den falska supportsidan låg på fel Google-adress. Detta skriver han på X. 

Google har sedan dess erkänt problemet och meddelat att de jobbar på att täppa till hålet.

Google
Nick Johnson upptäckte bluffen (Foto: Nick Johnson/X)
ANNONS

Så avslöjar du bluffmejlen

Här är tre saker du bör kolla innan du klickar på något:

  • Avsändaradressen – titta noga, även på domändelen.
  • Länkadressen – håll muspekaren över länkar innan du klickar.
  • Språket i mejlet – är det brådskande, hotfullt eller slarvigt formulerat?

En sida som ser ut att vara från Google, men har webbadress som slutar på sites.google.com, är inte en officiell inloggningssida, bara en övertygande kopia.

Läs också:

Googles hemlighet – nytt Android-utseende ska beröra dig på djupet. Dagens PS

Enorm bedrägerihärva avslöjad – riktad mot svenskar och norrmän. Dagens PS

Lurade till sig miljoner med falska dokument – slipper fängelse. Dagens PS

Läs mer från Dagens PS - vårt nyhetsbrev är kostnadsfritt:
Matilda Habbe
Matilda Habbe

Bevakar i huvudsak privatekonomi och företagande.

Matilda Habbe
Matilda Habbe

Bevakar i huvudsak privatekonomi och företagande.

ANNONS
ANNONS

Senaste nytt

ANNONS
ANNONS