Hvordan hackere snød Robinhood og Gmail

Robinhood-brugere modtog i weekenden en ny type phishingmails, der var så overbevisende, at de undgik både spamfiltre og Gmails automatiske sortering. E-mailen kom tilsyneladende fra [email protected], havde korrekte signaturer (DKIM, SPF, DMARC) og blev placeret i de samme samtalekæder som tidligere legitime sikkerhedsadvarsler fra Robinhood.

Den eneste forskel var indholdet: En falsk opfordring til at indtaste loginoplysninger på en angriberkontrolleret hjemmeside. Indtil søndag aften havde hackerne endda udnyttet Robinhoods egne notifikationssystemer til at sende mailen.

Angrebets teknik: Gmails 'dot trick' og HTML-manipulation

Sikkerhedsforsker Abdel Sabbah analyserede angrebet og kaldte det "kinda beautiful" – med en ondskabsfuld undertone. Angriberne udnyttede to svagheder:

  • Gmails 'dot trick': Gmail ignorerer prikker i e-mailadresser før @-symbolet. Eksempelvis lander [email protected] og [email protected] i samme indbakke. Robinhood normaliserer ikke disse varianter, hvilket hackerne udnyttede.
  • HTML-injektion via enhedsnavn: Angriberne oprettede en ny konto med et enhedsnavn bestående af rå HTML-kode. Da Robinhood sender e-mails om "ukendt aktivitet", indsættes dette enhedsnavn direkte i e-mailen – uden at blive renset for farlig kode.

Resultatet var en e-mail, der så ud til at komme fra Robinhood med alle korrekte autentificeringer, men med et link til en falsk login-side, der stjal brugeres loginoplysninger og to-faktor-koder. Målet var naturligvis at tømme ofrenes Robinhood-konti.

Lærdomme fra tidligere angreb

Dette er ikke første gang, hackere udnytter store udbydere som Google til at sende falske sikkerhedsmails. I april 2025 dokumenterede Ethereum Name Service-udvikler Nick Johnson et næsten identisk angreb, hvor hackere sendte DKIM-signerede phishingmails fra [email protected] ved at manipulere Googles systemer.

Eksperter understreger, at traditionel phishing-beskyttelse – som at tjekke afsenderens domæne – ikke længere er nok. Selv avancerede autentificeringer som DKIM og SPF kan blive omgået, når hackere udnytter de samme systemer, som de angriber.

Sådan beskytter du dig

Crypto-influencere og sikkerhedseksperter giver følgende råd for at undgå at blive snydt:

  • Undgå at klikke på links i e-mails, selvom de ser legitime ud. Gå i stedet direkte til tjenestens officielle hjemmeside via din browser.
  • Brug to-faktor-autentificering (2FA), men vær opmærksom på, at phishing-sider også kan stjæle disse koder. Overvej fysiske nøgler som YubiKey til ekstra sikkerhed.
  • Tjek meddelelser i appen eller på den officielle hjemmeside i stedet for at stole på e-mails. Hvis du er i tvivl, kontakt kundeservice via officielle kanaler.
  • Vær skeptisk over for presserende meddelelser, især dem, der opfordrer til øjeblikkelig handling for at undgå kontolukning eller andre trusler.

"Ethvert e-mail, der ser ud til at komme fra Robinhood – og måske endda kommer fra deres system – er et phishingforsøg. Det er ret snedigt."

— David Schwartz, Ripple

Konklusion: Tænk før du klikker

Dette angreb viser, hvor sofistikerede phishing-kampagner er blevet. Selv eksperter bliver snydt, når hackere udnytter de samme systemer, som de angriber. Den bedste beskyttelse er fortsat sund skepsis: Hvis en e-mail ser for god til at være sand ud, er den sandsynligvis det.

Del denne viden med venner og familie for at hjælpe dem med at undgå at blive ofre for lignende angreb.

Kilde: Protos