Google程序員幾乎陷入了強大的網絡釣魚攻擊陷阱。通過假裝成為Google,Crooks幾乎設法使開發商成為了伯納(Berner)……在這次網絡攻擊之後,該小組決定加強其防禦能力。
Zach Latta,程序員Google,發現自己在網絡犯罪分子的信徒中網絡釣魚。正如他在Github上發表的一篇文章中所解釋的那樣,他的目標是“最複雜的網絡釣魚攻擊”他有“從未見過”。計算機科學家幾乎沒有陷入陷阱。
這一切都始於一個自稱Chloé的年輕女子通過電話在程序員中。該電話來自650-203-0000電話號碼,該電話由Google Assistant用於自動電話,尤其是在美國進行預約。在生產線結束時,她假裝是Google Workspace的員工,這是Google為公司,學校和組織開發的一系列工具和雲服務。
一個很好的騙局
她聲稱,最近有人試圖與德國法蘭克福附近的Zach Latta的帳戶聯繫。所謂的員工確保Google帳戶已暫時阻塞。當時,程序員對他的對話者的身份懷疑。
為了驗證他的身份,他要求她發送來自向Google官員講話。 SO稱為Chloé能夠通過向他發送包含文件編號的電子郵件來訪問她的請求。電子郵件似乎很真實。他甚至從Workspace-Norely@ Google.com地址發貨,這給人的印像是該電子郵件來自Google。
在電子郵件的主題中,他注意到提及URL“ G.CO”。經過一些研究,拉塔意識到“ G.Co”是官方的Google URL,由公司本身確認,甚至擁有自己的Wikipedia頁面。它用作URL縮短服務有關Google網站和服務的鏈接。再次,海盜設法使陷阱幾乎無法察覺。
在電話上,Chloé要求程序員做一個“會議重置”在他的設備上。他不願意在Google Workspace的報紙上尋找,以尋找德國嘗試的連接。徒然。在假裝是個錯誤之後,對話者切斷了電話。
在邊緣
這個故事不止於此。然後,扎克·拉塔(Zach Latta)接到一個名為所羅門(Solomon)的人的電話,後者將自己呈現為Chloé的經理。他聲稱他的帳戶是“可能會受到廣告阻滯劑的鍍鉻擴展的損害,該擴展將Gmail標識信息轉移了”。他問與所有設備斷開連接並重置您的密碼:
“在手機上打開Gmail,讓我向您展示如何在重置密碼之前與所有其他活動設備斷開連接,以使法蘭克福計算機斷開連接。”
通過密碼重置過程的假經理Zach Latta,甚至為他提供了兩個因素身份驗證由Google傳播。顯然,海盜能夠生成兩個因子身份驗證代碼為了捕獲目標。他鼓勵拉塔使用代碼。正如程序員所解釋的那樣,這項操作本來可以將帳戶完全訪問給他的對話者。
在了解這是一次黑客嘗試之後,Zach Latta開始提出問題。騙子更喜歡切斷電話,意識到已經被揭露了。根據Google開發人員的說法,它的帳戶足以妥協。
Google被迫加強其防禦
在這種令人信服的進攻之後,Google進行了調查。該組織意識到罪犯使用了“未經處理的工作空間帳戶”和妥協“發送誤導電子郵件”。據黑客俱樂部的研究人員說,騙子也依靠“ Google Workspace中的一個缺陷,使您可以使用G.CO的任何子域創建一個新的工作區,並在不檢查域的屬性的情況下發送某些電子郵件”。
正如Google發言人解釋Techradar,案件推動了山景公司查看其安全的某些方面。雖然他沒有找到“沒有證據表明這是一次大規模攻擊”,Google加強了“他在註冊過程中使用G.CO參考的攻擊者的防禦能力,以改善用戶保護”。
Google現在將使用與G.CO相關的特定信息,以加強新用戶或新組織在Google Workspace上的安全性。到目前為止,可以使用G.CO子域創建一個錯誤的組織Google Workspace,並在沒有財產證明的情況下發送電子郵件。現在,Google在註冊時添加了其他驗證,以確保只有授權人員才能使用這些子域。發言人還回憶起“ Google永遠不會打電話給您重置您的密碼或解決帳戶問題。”
來源 : Girub