當前位置:
首頁 > 新聞 > 黑客發起大規模網路釣魚攻擊旨在繞過Gmail、雅虎的雙因素認證

黑客發起大規模網路釣魚攻擊旨在繞過Gmail、雅虎的雙因素認證

國際特赦組織發布了一份報告,詳細說明威脅行為者如何能夠繞過利用簡訊作為第二個因素的2FA身份驗證。

攻擊者正在利用這種策略大規模攻擊入侵Gmail和雅虎帳戶。

基於文本消息的2FA認證流程非常受歡迎,因為它們易於使用。

Amnesty International專家監測了幾起針對中東和北非地區的個人憑據網路釣魚行動。

在一起行動中,威脅行為者針對流行的安全電子郵件服務,如Tutanota和ProtonMail。

在另一起行動中,黑客攻擊了數百個谷歌和雅虎賬戶,成功繞過常見形式的雙因素身份驗證。

Amnesty International報告稱,在2017年和2018年期間,谷歌和雅虎用戶遭到大規模網路釣魚攻擊。攻擊者針對中東和北非地區的人權維護者和記者,他們收到的相同的可疑電子郵件。在對這些電子郵件進行調查後,專家們發現了長期大規模的魚叉式網路釣魚攻擊行動,這些行動似乎來自阿拉伯聯合大公國、葉門、埃及和巴勒斯坦。

攻擊者使用瑣碎複雜的社交工程技巧,利用常見的「安全警報」方案。受害者收到假警報,告知目標潛在的帳戶泄密並要求他們緊急更改密碼。

網路釣魚郵件包含一個鏈接,將受害者重定向到精心設計且令人信服的Google釣魚網站,該網站旨在誘騙受害者泄露兩步驗證碼。

Amnesty International繼續分析,

果然,我們配置的電話號碼確實收到包含有效Google驗證碼的簡訊。在我們將憑據和兩步驗證碼輸入到網上誘騙頁面後,我們會看到一個表單,要求我們重置帳戶密碼。對於大多數用戶來說,Google提示更改密碼非常類似公司聯繫的正當理由。

威脅行為者能夠自動化攻擊並接管受害者的賬戶。

Amnesty International發布的分析報告包括了有關網路釣魚攻擊的其他信息,如IoC等。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

萬豪國際泄露事件後續——簡單調查分析與建議
Microsoft Exchange任意用戶偽造漏洞分析

TAG:嘶吼RoarTalk |