Pikšķerētājs nolaupīja Gmail divu faktoru autentifikāciju
Drošība Gmail Pikšķerēšana / / March 19, 2020
Pēdējoreiz atjaunināts
Divpakāpju verifikācija padara jūsu Google kontu eksponenciāli drošāku. Bet jūs joprojām neesat neuzvarams hakeriem.
Šeit vietnē groovyPost mēs nepārtraukti virzāmies uz divpakāpju autentifikāciju kā veidu, kā nodrošināt jūsu tiešsaistes kontus. Es izmantoju Divfaktoru Gmail autentifikācija diezgan ilgu laiku, un man jāsaka, tas man liek justies ļoti droši. Tiem, kas to neizmanto, divpakāpju autentifikācija nozīmē, ka, lai pieteiktos, ir jāizmanto parole un viens cits unikāls kods (parasti tiek nosūtīts pa īsziņu, tālruņa zvanu vai izmantojot tādu lietotni kā Google autentifikators). Tiesa, tas sagādā nedaudz sāpju, bet man šķiet, ka tas ir tā vērts. Es faktiski esmu redzējis gadījumus, kad tas ir sašutis ar uzlaušanas mēģinājumu (tas ir, man telefonā bija divfaktoru teksti, kad nemēģināju pieteikties, kas nozīmē, ka kāds ir pareizi ievadījis manu paroli).
Tātad, otro nedēļu tas mani šokēja, kad Podcast epizodē dzirdēju, ka hakeris ir veiksmīgi izķidājis kādu, izmantojot divpakāpju Gmail verifikāciju. Tas bija epizodē ar nosaukumu
1. Izskatās līdzīgi domēna vārdi
Hakerim bija šova producentu atļauja mēģināt uzlauzt darbiniekus. Bet viņiem nebija iekšējas piekļuves viņu serveriem. Bet pirmais solis viņu mērķu sasniegšanai bija darba kolēģa e-pasta adreses viltošana. Skatiet, persona, kuras e-pastu viņi viltoja:
Pikšķerētāja izmantotā e-pasta adrese bija šāda:
Vai varat pateikt atšķirību? Atkarībā no fonta, iespējams, nemanījāt, ka vārds “media” domēna nosaukumā faktiski ir uzrakstīts r-n-e-d-i-a. R un n sasmalcinātie izskatās kā m. Domēns bija likumīgs, tāpēc mēstuļa filtru tas nebūtu izvēlējies.
2. Pārliecinoši pielikumi un pamatteksts
Pikšķerēšanas e-pasta sarežģītākā daļa bija tā, ka tas izklausījās ārkārtīgi likumīgs. Lielāko daļu laika jūs varat pamanīt ēnainu e-pastu no jūdzes tālu ar tā dīvainajām rakstzīmēm un salauztajām angļu valodām. Bet šis pikšķerētājs izlikās, ka ir producents, kurš nosūta audio materiālu komandai rediģēšanai un apstiprināšanai. Kopā ar pārliecinošo domēna vārdu tas šķita ļoti ticams.
3. Viltus divpakāpju Gmail pieteikšanās lapa
Tas bija grūts. Tātad, viens no nosūtītajiem pielikumiem bija PDF fails pakalpojumā Google dokumenti. Vai arī tā likās. Kad upuris noklikšķināja uz aresta, tas pamudināja viņu pieteikties pakalpojumā Google dokumenti, kā tas jums dažkārt jādara, pat ja esat jau pieteicies pakalpojumā Gmail (vai tā šķiet).
Un šeit ir gudrā daļa.
Pikšķerētājs izveidoja viltus pieteikšanās lapu, kurā nosūtīja īsts Divfaktoru autentifikācijas pieprasījums uz Google reālo serveri, kaut arī pieteikšanās lapa bija pilnīgi viltota. Tātad upuris saņēma īsziņu tāpat kā parasti, un pēc tam, kad tas tika uzaicināts, ievietojiet to viltus pieteikšanās lapā. Pēc tam pikšķerētājs izmantoja šo informāciju, lai piekļūtu viņu Gmail kontam.
Pikšķināts.
Tātad, vai tas nozīmē, ka ir bojāta 2 faktoru autentifikācija?
Es nesaku, ka divpakāpju autentifikācija nedara savu darbu. Es joprojām jūtos drošāks un drošāks, ja ir iespējots 2-koeficients, un es to turpināšu saglabāt. Bet, dzirdot šo epizodi, es sapratu, ka joprojām esmu neaizsargāts. Tāpēc apsveriet šo piesardzības stāstu. Neuzliecieties par pārlieku pārliecību un apslāpējiet drošības pasākumus, lai pasargātu sevi no neiedomājama.
Ak, starp citu, ģeniālais hakeris no stāsta ir: @DanielBoteanu
Vai jūs izmantojat divpakāpju autentifikāciju? Kādus citus drošības pasākumus jūs izmantojat?