黑客發起大規模網路釣魚攻擊旨在繞過Gmail、雅虎的雙因素認證
國際特赦組織發布了一份報告,詳細說明威脅行為者如何能夠繞過利用簡訊作為第二個因素的2FA身份驗證。
攻擊者正在利用這種策略大規模攻擊入侵Gmail和雅虎帳戶。
基於文本消息的2FA認證流程非常受歡迎,因為它們易於使用。
Amnesty International專家監測了幾起針對中東和北非地區的個人憑據網路釣魚行動。
在一起行動中,威脅行為者針對流行的安全電子郵件服務,如Tutanota和ProtonMail。
在另一起行動中,黑客攻擊了數百個谷歌和雅虎賬戶,成功繞過常見形式的雙因素身份驗證。
Amnesty International報告稱,在2017年和2018年期間,谷歌和雅虎用戶遭到大規模網路釣魚攻擊。攻擊者針對中東和北非地區的人權維護者和記者,他們收到的相同的可疑電子郵件。在對這些電子郵件進行調查後,專家們發現了長期大規模的魚叉式網路釣魚攻擊行動,這些行動似乎來自阿拉伯聯合大公國、葉門、埃及和巴勒斯坦。
攻擊者使用瑣碎複雜的社交工程技巧,利用常見的「安全警報」方案。受害者收到假警報,告知目標潛在的帳戶泄密並要求他們緊急更改密碼。
網路釣魚郵件包含一個鏈接,將受害者重定向到精心設計且令人信服的Google釣魚網站,該網站旨在誘騙受害者泄露兩步驗證碼。
Amnesty International繼續分析,
果然,我們配置的電話號碼確實收到包含有效Google驗證碼的簡訊。在我們將憑據和兩步驗證碼輸入到網上誘騙頁面後,我們會看到一個表單,要求我們重置帳戶密碼。對於大多數用戶來說,Google提示更改密碼非常類似公司聯繫的正當理由。
威脅行為者能夠自動化攻擊並接管受害者的賬戶。
Amnesty International發布的分析報告包括了有關網路釣魚攻擊的其他信息,如IoC等。
※萬豪國際泄露事件後續——簡單調查分析與建議
※Microsoft Exchange任意用戶偽造漏洞分析
TAG:嘶吼RoarTalk |