Hjemmeside » unplugged » En Phisher Hacked Gmails Two Factor Authentication - Slik gjorde han det

    En Phisher Hacked Gmails Two Factor Authentication - Slik gjorde han det

    Her på groovyPost skyver vi stadig 2-trinns autentisering som en måte å sikre online kontoer på. Jeg har brukt 2-faktor Gmail-godkjenning for en stund, og jeg må si det gjør meg veldig trygg. For de som ikke bruker det, betyr 2-trinns autentisering at du må bruke passordet for å logge på og en annen unik kode (vanligvis sendt via tekst, telefonsamtale eller en app som Google Authenticator). Det er sant, det er litt vondt, men det føles verdt det for meg. Jeg har faktisk sett tilfeller hvor det er stymied et hacking forsøk (det vil si, jeg fikk 2-faktor tekster på telefonen min da jeg ikke prøvde å logge inn, noe som betyr at noen har skrevet riktig passordet mitt).

    Så den andre uka, det sjokkert meg da jeg hørte på svaret Alle podcaster at en hacker hadde lykkes med å få noen til å bruke 2-trinns Gmail-bekreftelse. Dette var i episoden "What Kind of Idiot Gets Phished? Det er en flott episode, så jeg vil ikke ødelegge det for deg ved å fortelle hvem "idiot" var, men jeg vil fortelle deg noen av de triksene de brukte.

    1. Se lik domenenavn

    Hackeren hadde tillatelse fra showets produsenter til å prøve å hacke staben. Men de hadde ikke noen insider tilgang til sine servere. Men det første skrittet for å gjøre målene sine var å spoofing en kollegaens e-postadresse. Se, personen hvis e-post de spoofed var:

    [email protected]

    Epostadressen som phisheren brukte var dette:

    [email protected]

    Kan du fortelle forskjellen? Avhengig av skrifttypen, har du kanskje ikke lagt merke til at ordet "media" i domenenavnet faktisk er stavet r-n-e-d-i-a. R og n smeltet sammen, ser ut som en m. Domenet var legitimt, så det ville ikke ha blitt hentet opp av et spamfilter.

    2. Overbevisende Vedlegg og Kroppstekst

    Den vanskeligste delen av phishing-e-posten var at det hørtes ekstremt legitimt. Mesteparten av tiden kan du se en skyggefull e-post fra en mil unna med sine rare figurer og ødelagte engelsk. Men denne phisheren lot seg å være en produsent som sendte et stykke lyd til et lag for redigering og godkjenning. Sammen med det overbevisende domenenavnet virket det veldig troverdig.

    3. Feil 2-trinns Gmail-innloggingsside

    Dette var den vanskelige. Så, ett av vedleggene som ble sendt, var en PDF-fil i Google Dokumenter. Eller så virket det. Når offeret klikket på vedlegget, ba det dem om å logge på Google Dokumenter, som du noen ganger må gjøre selv når du er logget på Gmail allerede (eller så virker det).

    Og her er den kloge delen.

    Phisheren opprettet en falsk innloggingsside som sendte en ekte 2-faktor autentiseringsforespørsel til Googles ekte server, selv om innloggingssiden var helt falsk. Så fikk offeret en tekstmelding som vanlig, og da, når du blir bedt om det, legg den inn i den falske innloggingssiden. Phisheren brukte da den informasjonen for å få tilgang til sin Gmail-konto.

    phishet.

    Så betyr det at 2-faktor autentisering er ødelagt?

    Jeg sier ikke at 2-trinns autentisering ikke gjør jobben sin. Jeg føler meg fremdeles tryggere og sikrere med 2-faktor aktivert, og jeg skal holde det på den måten. Men å høre denne episoden fikk meg til å innse at jeg fortsatt er sårbar. Så vurder dette som en advarsel. Ikke bli overkonfident, og lag på sikkerhetsforanstaltninger for å beskytte deg mot det ufattelige.

    Å, forresten, er geni hacker fra historien: @DanielBoteanu

    Bruker du 2-trinns autentisering? Hvilke andre sikkerhetsforanstaltninger bruker du?