در این حمله، کاربران پس از کلیک روی لینک موجود در ایمیل، به صفحهای جعلی در Google Sites هدایت میشدند.
در یک حمله فیشینگ پیچیده و بیسابقه، هکرها با استفاده از ایمیلهایی که بهطور واقعی از آدرس رسمی گوگل (no-reply@google.com) ارسال شده بودند، موفق شدند کاربران را فریب داده و اطلاعات حساس آنها را سرقت کنند. نکته نگرانکننده اینجاست که این ایمیلها بهطور کامل تأییدشده و از فیلترهای امنیتی عبور کرده بودند؛ بنابراین هیچ هشداری از سوی گوگل یا سرویسهای امنیتی برای کاربران نمایش داده نشد. همین مسئله باعث شد بسیاری از کاربران تصور کنند ایمیلها واقعی و قابل اعتماد هستند. طراحی فریبنده با استفاده از Google Sites در این حمله، کاربران پس از کلیک روی لینک موجود در ایمیل، به صفحهای جعلی در Google Sites هدایت میشدند. این صفحه کاملاً شبیه به صفحه رسمی پشتیبانی گوگل طراحی شده بود و از قربانیان میخواست اطلاعات ورود (مانند ایمیل و رمز عبور) خود را وارد کنند. عبور از سد امنیتی DKIM، SPF و DMARC ایمیلهای ارسالشده در این حمله، با عبور از پروتکلهای پیشرفته تأیید هویت ایمیل از جمله DKIM، SPF و DMARC، کاملاً مشروع بهنظر میرسیدند. این یعنی حتی سیستمهای محافظتی ضد اسپم و فیشینگ نیز قادر به شناسایی آنها نبودند. در نتیجه، بسیاری از قربانیان بدون هیچگونه شک یا اخطار امنیتی، اطلاعات ورود خود را در اختیار مهاجمان قرار دادند؛ موضوعی که بار دیگر ضعفهای موجود در سیستمهای فعلی مقابله با فیشینگ را آشکار میسازد.