Homepage » scollegato » Un phisher ha hackerato l'autenticazione a due fattori di Gmail ecco come l'ha fatto

    Un phisher ha hackerato l'autenticazione a due fattori di Gmail ecco come l'ha fatto

    Qui su groovyPost, stiamo costantemente spingendo l'autenticazione in due passaggi come modo per proteggere i tuoi account online. Ho usato l'autenticazione Gmail a 2 fattori per un bel po 'di tempo e devo dire che mi sento molto sicuro. Per coloro che non la usano, l'autenticazione in due passaggi significa che devi usare la tua password per accedere e un altro codice univoco (di solito inviato tramite testo, telefonata o un'app come Google Authenticator). È vero, è un po 'un dolore, ma ne vale la pena. In realtà ho visto casi in cui è stato ostacolato un tentativo di hacking (cioè, ho ricevuto dei testi a 2 fattori sul mio telefono quando non stavo tentando di accedere, il che significa che qualcuno ha inserito correttamente la mia password).

    Quindi, l'altra settimana, mi ha scioccato quando ho sentito sul podcast Rispondi a tutti che un hacker aveva effettuato correttamente il phishing con qualcuno utilizzando la verifica Gmail in due passaggi. Questo era nell'episodio intitolato What Kind of Idiot Gets Phished? È un grande episodio, quindi non voglio rovinarlo per te dicendo chi fosse "l'idiota", ma ti dirò alcuni dei trucchi che hanno usato.

    1. Assomigliano a nomi di dominio simili

    L'hacker aveva il permesso dai produttori dello show di provare a hackerare lo staff. Ma non avevano alcun accesso privilegiato ai loro server. Ma il primo passo per mettere in gioco i propri obiettivi è stato lo spoofing dell'indirizzo email di un collega. Vedi, la persona di cui ha falsificato l'email è stata:

    [email protected]

    L'indirizzo email utilizzato dal phisher era questo:

    [email protected]

    Puoi dire la differenza? A seconda del carattere, potresti non aver notato che la parola "media" nel nome del dominio è effettivamente scritta r-n-e-d-i-a. La r e n apparse insieme sembrano m. Il dominio era legittimo, quindi non sarebbe stato raccolto da un filtro antispam.

    2. Allegati convincenti e testo del corpo

    La parte più difficile dell'email di phishing era che sembrava estremamente legittimo. Il più delle volte, puoi scorgere un'ombreggiata email a un miglio di distanza dai suoi strani personaggi e dall'inglese stentato. Ma questo phisher fingeva di essere un produttore che inviava un pezzo di audio a un team per la modifica e l'approvazione. Accoppiato con il nome di dominio convincente, sembrava molto credibile.

    3. Pagina di accesso Gmail 2-passo falsa

    Questo è stato il difficile. Quindi, uno degli allegati inviati era un PDF in Google Documenti. O così sembrava. Quando la vittima ha fatto clic sull'allegato, ha chiesto loro di accedere a Google Docs, come a volte devi fare anche quando hai già effettuato l'accesso a Gmail (o così sembra).

    Ed ecco la parte intelligente.

    Il phisher ha creato una pagina di accesso falsa che ha inviato un vero Richiesta di autenticazione a 2 fattori per il server reale di Google, anche se la pagina di accesso era completamente falsa. Quindi, la vittima ha ricevuto un messaggio di testo proprio come normale, e quindi quando richiesto, inserirlo nella pagina di accesso falso. Il phisher ha quindi utilizzato tali informazioni per accedere al proprio account Gmail.

    phishing.

    Quindi, questo significa che l'autenticazione a 2 fattori è rotta?

    Non sto dicendo che l'autenticazione in due passaggi non faccia il suo lavoro. Mi sento ancora più sicuro e più sicuro con il fattore 2 abilitato e lo manterrò in questo modo. Ma ascoltare questo episodio mi ha fatto capire che sono ancora vulnerabile. Quindi, considera questo un ammonimento. Non diventare troppo sicuro di sé e impara sulle misure di sicurezza per proteggerti da ciò che è inimmaginabile.

    Oh, a proposito, il geniale hacker della storia è: @DanielBoteanu

    Utilizzi l'autenticazione in due passaggi? Quali altre misure di sicurezza usi??