{"id":23806,"date":"2025-05-30T10:12:32","date_gmt":"2025-05-30T13:12:32","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=23806"},"modified":"2025-05-30T10:12:32","modified_gmt":"2025-05-30T13:12:32","slug":"dkim-replay-attack-through-google-oauth","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/dkim-replay-attack-through-google-oauth\/23806\/","title":{"rendered":"E-mail do Google: as autoridades policiais est\u00e3o analisando sua conta"},"content":{"rendered":"<p>Imagine receber um e-mail informando que o Google recebeu uma intima\u00e7\u00e3o para fornecer o conte\u00fado de sua conta. O e-mail tem a apar\u00eancia exata \u00e0 do Google, e o endere\u00e7o do remetente tamb\u00e9m parece verdadeiro: <strong><em>no-reply@accounts.google.com<\/em><\/strong>. No m\u00ednimo, um pouco assustador (ou talvez apavorante?), certo?<\/p>\n<p>E que sorte! O e-mail cont\u00e9m um link para uma p\u00e1gina de suporte do Google que tem todas as informa\u00e7\u00f5es sobre o que est\u00e1 acontecendo. O nome de dom\u00ednio no link tamb\u00e9m parece verdadeiro e parece pertencer ao Google\u2026<\/p>\n<p>Os leitores regulares do nosso blog provavelmente j\u00e1 adivinharam que estamos falando de um <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">novo esquema de phishing<\/a>. E eles t\u00eam raz\u00e3o. Desta vez, os golpistas est\u00e3o se aproveitando de v\u00e1rios servi\u00e7os verdadeiros do Google para enganar suas v\u00edtimas e fazer com que os e-mails pare\u00e7am o mais convincentes poss\u00edvel. Veja como funciona\u2026<\/p>\n<h2>Como o e-mail de phishing imita uma notifica\u00e7\u00e3o oficial do Google<\/h2>\n<p>A captura de tela abaixo mostra o e-mail que inicia o ataque. E ele realmente consegue fingir ser um alerta do sistema de seguran\u00e7a do Google. A mensagem informa ao usu\u00e1rio que a empresa recebeu uma intima\u00e7\u00e3o solicitando acesso aos dados em sua conta do Google.<\/p>\n<div id=\"attachment_23808\" style=\"width: 797px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/29142655\/dkim-replay-attack-through-google-oauth-1.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23808\" class=\"wp-image-23808 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/29142655\/dkim-replay-attack-through-google-oauth-1.jpg\" alt=\"E-mail falso enviado de no-reply@accounts.google.com\" width=\"787\" height=\"1043\"><\/a><p id=\"caption-attachment-23808\" class=\"wp-caption-text\">E-mail fraudulento de no-reply@accounts.google.com, disfar\u00e7ado de intima\u00e7\u00e3o enviada \u00e0 Google LLC pelas autoridades, exigindo que o Google produza uma c\u00f3pia do conte\u00fado da conta do Google do usu\u00e1rio.<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>O campo \u201c<strong>de<\/strong>\u201d cont\u00e9m um endere\u00e7o verdadeiro do Google: <strong><em>no-reply@accounts.google.com<\/em><\/strong>. Este \u00e9 exatamente o mesmo endere\u00e7o de onde v\u00eam as notifica\u00e7\u00f5es de seguran\u00e7a do Google. O e-mail tamb\u00e9m cont\u00e9m alguns detalhes que refor\u00e7am a ilus\u00e3o de autenticidade: um ID da Conta do Google, um n\u00famero de ticket de suporte e um link para o caso. E, mais importante, o e-mail informa ao destinat\u00e1rio que, se ele quiser saber mais sobre os materiais do caso ou contestar a intima\u00e7\u00e3o, poder\u00e1 fazer isso clicando em um link.<\/p>\n<p>O link em si tamb\u00e9m parece bastante plaus\u00edvel. O endere\u00e7o inclui o dom\u00ednio oficial do Google e o n\u00famero do ticket de suporte mencionado acima. E \u00e9 preciso ser um usu\u00e1rio experiente para identificar o problema: as p\u00e1ginas de suporte do Google est\u00e3o localizadas em <strong><em>support.google.com<\/em><\/strong>, mas esse link leva a <strong><em>sites.google.com<\/em><\/strong>. Os golpistas est\u00e3o, \u00e9 claro, contando com usu\u00e1rios que n\u00e3o entendem esses detalhes t\u00e9cnicos ou n\u00e3o percebem a substitui\u00e7\u00e3o da palavra.<\/p>\n<p>Se o usu\u00e1rio n\u00e3o estiver conectado, clicar no link o levar\u00e1 a uma p\u00e1gina de login verdadeira da Conta do Google. Ap\u00f3s a autoriza\u00e7\u00e3o, ele \u00e9 direcionado para uma p\u00e1gina em <strong><em>sites.google.com<\/em><\/strong>, que imita de forma bastante convincente o site de suporte oficial do Google.<\/p>\n<div id=\"attachment_23809\" style=\"width: 817px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/29142946\/dkim-replay-attack-through-google-oauth-2.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23809\" class=\"wp-image-23809 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/29142946\/dkim-replay-attack-through-google-oauth-2.jpg\" alt=\"P\u00e1gina de suporte do Google falsa criada com o Google Sites\" width=\"807\" height=\"533\"><\/a><p id=\"caption-attachment-23809\" class=\"wp-caption-text\">Esta \u00e9 a apar\u00eancia de uma p\u00e1gina falsa de suporte do Google vinculada ao e-mail. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Agora, acontece que o dom\u00ednio <strong><em>sites.google.com<\/em><\/strong> pertence ao <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Google_Sites\" target=\"_blank\" rel=\"noopener nofollow\">servi\u00e7o leg\u00edtimo do Google Sites<\/a>. Lan\u00e7ado em 2008, ele \u00e9 um construtor de sites bastante simples. Nada fora do comum. O detalhe importante do Google Sites \u00e9 que todos os sites criados na plataforma s\u00e3o automaticamente hospedados em um subdom\u00ednio <em>google.com<\/em>: <strong><em>sites.google.com<\/em><\/strong>.<\/p>\n<p>Os invasores podem usar esse endere\u00e7o para diminuir a desconfian\u00e7a das v\u00edtimas e burlar v\u00e1rios sistemas de seguran\u00e7a, pois os usu\u00e1rios e as solu\u00e7\u00f5es de seguran\u00e7a tendem a confiar no dom\u00ednio do Google. N\u00e3o \u00e9 de admirar que os golpistas <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-use-google-search-ads-to-steal-google-ads-accounts\/\" target=\"_blank\" rel=\"noopener nofollow\">usem cada vez mais o Google Sites para criar p\u00e1ginas de phishing<\/a>.<\/p>\n<h2>Como detectar e-mails falsos: os detalhes fazem toda a diferen\u00e7a<\/h2>\n<p>J\u00e1 descrevemos o primeiro sinal de um e-mail suspeito: o endere\u00e7o da p\u00e1gina de suporte falsa localizada em <strong><em>sites.google.com<\/em><\/strong><em>.<\/em> Consulte o cabe\u00e7alho do e-mail para ver mais sinais de alerta:<\/p>\n<div id=\"attachment_23810\" style=\"width: 799px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/29143140\/dkim-replay-attack-through-google-oauth-3.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23810\" class=\"wp-image-23810 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/29143140\/dkim-replay-attack-through-google-oauth-3.png\" alt='Phishing disfar\u00e7ado de um e-mail oficial do Google: observe os campos \"para\" e \"enviado por\"' width=\"789\" height=\"613\"><\/a><p id=\"caption-attachment-23810\" class=\"wp-caption-text\">Identifique o e-mail falso: observe os campos \u201cpara\u201d e \u201cenviado por\u201d no cabe\u00e7alho. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Os campos a serem observados s\u00e3o \u201c<strong>de<\/strong>\u201c, \u201c<strong>para<\/strong>\u201d e \u201c<strong>enviado por<\/strong>\u201c. O \u201c<strong>de<\/strong>\u201d parece normal: o remetente \u00e9 o e-mail oficial do Google, <strong><em>no-reply@accounts.google.com<\/em><\/strong>.<\/p>\n<p>Surpreendentemente o campo \u201c<strong>para\u201d<\/strong>, logo abaixo, revela o endere\u00e7o real do destinat\u00e1rio, e este com certeza parece falso: <strong><em>eu[@]googl-mail-smtp-out-198-142-125-38-prod[.]net<\/em><\/strong>. O endere\u00e7o est\u00e1 tentando imitar algum endere\u00e7o t\u00e9cnico do Google, mas o erro de digita\u00e7\u00e3o no nome de dom\u00ednio da empresa \u00e9 um sinal de alerta escancarado. Al\u00e9m disso, ele nem tinha que estar l\u00e1. Esse campo deve conter o e-mail do destinat\u00e1rio.<\/p>\n<p>Conforme continuamos examinando o cabe\u00e7alho, outro endere\u00e7o suspeito aparece no campo \u201c<strong>Enviado por<\/strong>\u201c. Agora, este claramente n\u00e3o tem absolutamente nada a ver com o Google: <strong>fwd-04-1.fwd.privateemail[.]com<\/strong>. Mais uma vez, coisas sem sentido como esta n\u00e3o aparecem em e-mails verdadeiros. Para refer\u00eancia, veja como esses campos s\u00e3o em um alerta de seguran\u00e7a real do Google:<\/p>\n<div id=\"attachment_23811\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/29143416\/dkim-replay-attack-through-google-oauth-4.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23811\" class=\"wp-image-23811 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/29143416\/dkim-replay-attack-through-google-oauth-4.png\" alt=\"Alerta de seguran\u00e7a verdadeiro do Google\" width=\"1200\" height=\"660\"><\/a><p id=\"caption-attachment-23811\" class=\"wp-caption-text\">Os campos \u201cpara\u201d e \u201cenviado por\u201d em um alerta de seguran\u00e7a verdadeiro do Google<\/p><\/div>\n<p>N\u00e3o \u00e9 surpresa nenhuma que esses sinais sutis passassem despercebidos a um usu\u00e1rio comum, principalmente quando ele j\u00e1 fica assustado com o problema legal iminente. O que aumenta a confus\u00e3o \u00e9 o fato de que o e-mail falso \u00e9 realmente assinado pelo Google: o campo \u201c<strong>assinado por<\/strong>\u201d exibe <strong><em>accounts.google.com<\/em><\/strong>. Na pr\u00f3xima parte deste post, explicaremos como os criminosos conseguiram isso e, ent\u00e3o, falaremos sobre como evitar se tornar uma v\u00edtima.<\/p>\n<h2>Passo a passo do ataque<\/h2>\n<p>Para descobrir exatamente como os golpistas conseguiram enviar esse e-mail e o que eles buscavam, <a href=\"https:\/\/easydmarc.com\/blog\/google-spoofed-via-dkim-replay-attack-a-technical-breakdown\/\" target=\"_blank\" rel=\"noopener nofollow\">os pesquisadores de seguran\u00e7a cibern\u00e9tica reencenaram o ataque<\/a>. A investiga\u00e7\u00e3o revelou que os invasores usaram o Namecheap para registrar o (agora revogado) dom\u00ednio <strong><em>googl-mail-smtp-out-198-142-125-38-prod[.]net<\/em><\/strong>.<\/p>\n<p>Em seguida, usaram o mesmo servi\u00e7o novamente para configurar uma conta de e-mail gratuita neste dom\u00ednio: <strong>eu[@]googl-mail-smtp-out-198-142-125-38-prod[.]net<\/strong>. Al\u00e9m disso, os criminosos registraram uma vers\u00e3o de avalia\u00e7\u00e3o gratuita do Google Workspace no mesmo dom\u00ednio. Depois disso, eles registraram seu pr\u00f3prio aplicativo da web no sistema Google OAuth e concederam acesso \u00e0 conta do Google Workspace.<\/p>\n<p>O Google OAuth \u00e9 uma tecnologia que permite aplicativos da web de terceiros usem os dados da conta <a href=\"https:\/\/developers.google.com\/identity\/protocols\/oauth2\/web-server\" target=\"_blank\" rel=\"noopener nofollow\">do Google para autenticar usu\u00e1rios<\/a> com a permiss\u00e3o deles. Voc\u00ea provavelmente j\u00e1 usou o Google OAuth como uma forma de autentica\u00e7\u00e3o para servi\u00e7os de terceiros: \u00e9 o sistema que voc\u00ea usa sempre que clica em um bot\u00e3o de \u201cFazer login com o Google\u201d. Al\u00e9m disso, os aplicativos podem usar o Google OAuth para obter permiss\u00e3o para, por exemplo, salvar arquivos em seu Google Drive.<\/p>\n<p>Mas voltemos aos nossos golpistas. Depois que um aplicativo Google OAuth \u00e9 registrado, o servi\u00e7o permite o envio de uma notifica\u00e7\u00e3o para o endere\u00e7o de e-mail associado ao dom\u00ednio verificado. Curiosamente, o administrador do aplicativo da web pode inserir manualmente qualquer texto como o \u201cNome do aplicativo\u201d, e parece que foi disso que os criminosos se aproveitaram.<\/p>\n<p>Na captura de tela abaixo, os pesquisadores demonstram isso registrando um aplicativo com o nome \u201cQualquer texto de e-mail de phishing Injetar aqui com URLs de phishing\u2026\u201d.<\/p>\n<div id=\"attachment_23812\" style=\"width: 1090px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/29144012\/dkim-replay-attack-through-google-oauth-5.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23812\" class=\"wp-image-23812 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/29144012\/dkim-replay-attack-through-google-oauth-5.jpg\" alt=\"O Google OAuth permite definir um nome de aplicativo da web completamente arbitr\u00e1rio, e os golpistas est\u00e3o aproveitando isso \" width=\"1080\" height=\"1036\"><\/a><p id=\"caption-attachment-23812\" class=\"wp-caption-text\">Registrar um aplicativo da web com um nome arbitr\u00e1rio no Google OAuth: o texto de um e-mail de fraude com um link de phishing pode ser inserido como um nome.<a href=\"https:\/\/easydmarc.com\/blog\/google-spoofed-via-dkim-replay-attack-a-technical-breakdown\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Fonte<\/a><\/p><\/div>\n<p>O Google ent\u00e3o envia um alerta de seguran\u00e7a contendo esse texto de phishing de seu endere\u00e7o oficial. Esse e-mail vai para o endere\u00e7o de e-mail dos golpistas no dom\u00ednio registrado atrav\u00e9s do Namecheap. Esse servi\u00e7o permite encaminhar a notifica\u00e7\u00e3o recebida do Google para qualquer endere\u00e7o. Tudo o que eles precisam fazer \u00e9 definir uma regra de encaminhamento espec\u00edfica e especificar os endere\u00e7os de e-mail das poss\u00edveis v\u00edtimas.<\/p>\n<div id=\"attachment_23813\" style=\"width: 1656px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/29144829\/dkim-replay-attack-through-google-oauth-6.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23813\" class=\"wp-image-23813 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/05\/29144829\/dkim-replay-attack-through-google-oauth-6.jpg\" alt=\"Como os golpistas configuram uma regra de encaminhamento para enviar um e-mail de phishing que parece vir do Google\" width=\"1646\" height=\"1348\"><\/a><p id=\"caption-attachment-23813\" class=\"wp-caption-text\">Configurar uma regra de encaminhamento que permite enviar o e-mail falso para v\u00e1rios destinat\u00e1rios.<a href=\"https:\/\/easydmarc.com\/blog\/google-spoofed-via-dkim-replay-attack-a-technical-breakdown\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Fonte<\/a><\/p><\/div>\n<h2>Como se proteger de ataques de phishing como esse<\/h2>\n<p>Ainda n\u00e3o est\u00e1 totalmente claro o que os invasores esperavam conseguir com essa campanha de phishing. Usar o Google OAuth para autenticar n\u00e3o significa que as credenciais da Conta do Google da v\u00edtima sejam compartilhadas com os golpistas. O processo gera um token que fornece acesso limitado aos dados da conta do usu\u00e1rio, dependendo das permiss\u00f5es que o usu\u00e1rio concedeu e das configura\u00e7\u00f5es definidas pelos golpistas.<\/p>\n<p>A p\u00e1gina falsa de Suporte do Google em que o usu\u00e1rio enganado chega sugeriu que o objetivo era convenc\u00ea-lo a baixar alguns \u201cdocumentos jur\u00eddicos\u201d supostamente relacionados ao caso. A natureza desses documentos \u00e9 desconhecida, mas \u00e9 prov\u00e1vel que eles contenham c\u00f3digo malicioso.<\/p>\n<p>Os pesquisadores denunciaram essa campanha de phishing ao Google. A empresa <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">reconheceu isso como um risco potencial<\/a> para os usu\u00e1rios e est\u00e1 trabalhando em uma corre\u00e7\u00e3o para a vulnerabilidade do OAuth. No entanto, ainda n\u00e3o se sabe quanto tempo o problema levar\u00e1 para ser resolvido.<\/p>\n<p>Enquanto isso, aqui est\u00e3o alguns conselhos para ajudar voc\u00ea a evitar se tornar uma v\u00edtima desse e de outros esquemas de phishing complexos.<\/p>\n<ul>\n<li>Se receber um e-mail como esse, mantenha a calma. Comece examinando cuidadosamente todos os campos do cabe\u00e7alho do e-mail e comparando-os com e-mails verdadeiros do Google \u2014 voc\u00ea deve ter alguns em sua caixa de entrada. Se vir alguma discrep\u00e2ncia, n\u00e3o hesite em clicar em \u201cExcluir\u201d.<\/li>\n<li>Tenha cuidado com sites no dom\u00ednio <strong><em>google.com<\/em><\/strong> criados com o Google Sites. Ultimamente, os golpistas se aproveitam cada vez mais dele para uma ampla gama de esquemas de phishing.<\/li>\n<li>Como regra geral, evite clicar em links em e-mails.<\/li>\n<li>Use uma <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a robusta<\/a>\u00a0que fornecer\u00e1 avisos r\u00e1pidos sobre o perigo e bloquear\u00e1 links de phishing.<\/li>\n<\/ul>\n<blockquote><p>Siga os links abaixo para ler mais cinco exemplos de phishing fora do comum.<\/p><\/blockquote>\n<ul>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/turnkey-phishing\/22755\/\" target=\"_blank\" rel=\"noopener\"><strong>Entrega sob encomenda de phishing de pronta propaga\u00e7\u00e3o<\/strong><\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-with-progressive-web-apps\/22719\/\" target=\"_blank\" rel=\"noopener\"><strong>Phishing progressivo: como os PWAs podem ser usados para roubar senhas<\/strong><\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/browser-in-the-browser-attack\/19354\/\" target=\"_blank\" rel=\"noopener\"><strong>Ataque de navegador no navegador: uma nova t\u00e9cnica de phishing<\/strong><\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/beware-github-malicious-links\/22606\/\" target=\"_blank\" rel=\"noopener\"><strong>Malware camuflado nos links \u201coficiais\u201d do GitHub e do GitLab<\/strong><\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/when-two-factor-authentication-useless\/22682\/\" target=\"_blank\" rel=\"noopener\"><strong>Quando a autentica\u00e7\u00e3o de dois fatores \u00e9 in\u00fatil<\/strong><\/a><\/p><\/blockquote>\n<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Os golpistas est\u00e3o se aproveitando dos servi\u00e7os do Google para enviar notifica\u00e7\u00f5es falsas de inqu\u00e9rito policial, fazendo com que pare\u00e7a que elas s\u00e3o enviadas por um e-mail accounts.google.com.<\/p>\n","protected":false},"author":2726,"featured_media":23807,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,28,1978,1125,33,3336,221,40],"class_list":{"0":"post-23806","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-ataques","10":"tag-contas","11":"tag-e-mail","12":"tag-google","13":"tag-oauth","14":"tag-phishing","15":"tag-seguranca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dkim-replay-attack-through-google-oauth\/23806\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dkim-replay-attack-through-google-oauth\/28840\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dkim-replay-attack-through-google-oauth\/24068\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/dkim-replay-attack-through-google-oauth\/12417\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dkim-replay-attack-through-google-oauth\/28947\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dkim-replay-attack-through-google-oauth\/28124\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dkim-replay-attack-through-google-oauth\/30941\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dkim-replay-attack-through-google-oauth\/29650\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dkim-replay-attack-through-google-oauth\/39506\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dkim-replay-attack-through-google-oauth\/13355\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dkim-replay-attack-through-google-oauth\/53392\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dkim-replay-attack-through-google-oauth\/22778\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dkim-replay-attack-through-google-oauth\/32165\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dkim-replay-attack-through-google-oauth\/29114\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dkim-replay-attack-through-google-oauth\/34889\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dkim-replay-attack-through-google-oauth\/34522\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23806","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=23806"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23806\/revisions"}],"predecessor-version":[{"id":23816,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23806\/revisions\/23816"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/23807"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=23806"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=23806"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=23806"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}