Google程序员几乎陷入了强大的网络钓鱼攻击陷阱。通过假装成为Google,Crooks几乎设法使开发商成为了伯纳(Berner)……在这次网络攻击之后,该小组决定加强其防御能力。
Zach Latta,程序员谷歌,发现自己在网络犯罪分子的信徒中网络钓鱼。正如他在Github上发表的一篇文章中所解释的那样,他的目标是“最复杂的网络钓鱼攻击”他有“从未见过”。计算机科学家几乎没有陷入陷阱。
这一切都始于一个自称Chloé的年轻女子通过电话在程序员中。该电话来自650-203-0000电话号码,该电话由Google Assistant用于自动电话,尤其是在美国进行预约。在生产线结束时,她假装是Google Workspace的员工,这是Google为公司,学校和组织开发的一系列工具和云服务。
一个很好的骗局
她声称,最近有人试图与德国法兰克福附近的Zach Latta的帐户联系。所谓的员工确保Google帐户已暂时阻塞。当时,程序员对他的对话者的身份怀疑。
为了验证他的身份,他要求她发送来自向Google官员讲话。 SO称为Chloé能够通过向他发送包含文件编号的电子邮件来访问她的请求。电子邮件似乎很真实。他甚至从Workspace-Norely@ Google.com地址发货,这给人的印象是该电子邮件来自Google。
在电子邮件的主题中,他注意到提及URL“ G.CO”。经过一些研究,拉塔意识到“ G.Co”是官方的Google URL,由公司本身确认,甚至拥有自己的Wikipedia页面。它用作URL缩短服务有关Google网站和服务的链接。再次,海盗设法使陷阱几乎无法察觉。
在电话上,Chloé要求程序员做一个“会议重置”在他的设备上。他不愿意在Google Workspace的报纸上寻找,以寻找德国尝试的连接。徒然。在假装是个错误之后,对话者切断了电话。
在边缘
这个故事不止于此。然后,扎克·拉塔(Zach Latta)接到一个名为所罗门(Solomon)的人的电话,后者将自己呈现为Chloé的经理。他声称他的帐户是“可能会受到广告阻滞剂的镀铬扩展的损害,该扩展将Gmail标识信息转移了”。他问与所有设备断开连接并重置您的密码:
“在手机上打开Gmail,让我向您展示如何在重置密码之前与所有其他活动设备断开连接,以使法兰克福计算机断开连接。”
通过密码重置过程的假经理Zach Latta,甚至为他提供了两个因素身份验证由Google传播。显然,海盗能够生成两个因子身份验证代码为了捕获目标。他鼓励拉塔使用代码。正如程序员所解释的那样,这项操作本来可以将帐户完全访问给他的对话者。
在了解这是一次黑客尝试之后,Zach Latta开始提出问题。骗子更喜欢切断电话,意识到已经被揭露了。根据Google开发人员的说法,它的帐户足以妥协。
Google被迫加强其防御
在这种令人信服的进攻之后,Google进行了调查。该组织意识到罪犯使用了“未经处理的工作空间帐户”和妥协“发送误导电子邮件”。据黑客俱乐部的研究人员说,骗子也依靠“ Google Workspace中的一个缺陷,使您可以使用G.CO的任何子域创建一个新的工作区,并在不检查域的属性的情况下发送某些电子邮件”。
正如Google发言人解释Techradar,案件推动了山景公司查看其安全的某些方面。虽然他没有找到“没有证据表明这是一次大规模攻击”,Google加强了“他在注册过程中使用G.CO参考的攻击者的防御能力,以改善用户保护”。
Google现在将使用与G.CO相关的特定信息,以加强新用户或新组织在Google Workspace上的安全性。到目前为止,可以使用G.CO子域创建一个错误的组织Google Workspace,并在没有财产证明的情况下发送电子邮件。现在,Google在注册时添加了其他验证,以确保只有授权人员才能使用这些子域。发言人还回忆起“ Google永远不会打电话给您重置您的密码或解决帐户问题。”
来源 : Girub