一条短信干掉谷歌的双因子验证

简介:

显示的是有人正在尝试登录Gmail账户的短信。这完全就是个骗局,但可以想一下,这条信息暗示了什么,又在要求什么。

该信息并没有让你输口令,也没有要求你的个人信息,更没想控制你的Gmail账户。恰恰相反,它提供一种温暖贴心的安全感,以及通过暂时锁定账户来让这种安全感更加深入的能力。

这种攻击相当聪明,无疑是有成功案例的。它的上下文环境是成功的关键。该信息告诉受害者,有人正尝试登录他们的Gmail账户,并提供了有关“攻击者”的基本ID。

由此,展开两种场景:

懂点儿技术的,会意识到IP地址是可以伪造的,涉及到归属问题时基本没什么证明力。而且,如果他们启用了谷歌的双因子身份验证,并且经常使用此类功能,他们就知道像这样的信息肯定是假的——因为验证过程根本不是这样的。

这部分潜在的受害者很有可能会忽略此信息,直接修改他们的Gmail密码以保持安全状态。

另一方面,加上攻击者的ID,某种程度上确实有助于骗局继续进展。对那些不熟悉IP地址机制的人来讲,这一细节提供了一层合法性,尤其是在该地址不是他们所在区域的时候。此外,意识培训常会鼓励使用双因子身份验证,但很多使用者并不完全理解其功能特性。这种情况下,他们可能直到造成损失才会发现受骗上当了。

如此,该部分受害者更易于遵照信息指示行动,相信自己是在做正确的事。

这6位数字的价值到底是什么?

好吧,现在受害者手里有两条信息了。一条警告他们说有攻击——其实是诱饵,另一条来自谷歌——包含了6位验证码。大多数受害者不知道的是,最初的那条警告消息,其实就是真真切切的攻击了。

发送第一条消息的人,目的就是触发谷歌的双因子身份验证过程。只要攻击者手握正确的密码,而受害者又按照指示行事,他们终将获得目标Gmail账户的访问权。

人们经常在多个网站使用相同的口令。最近,几亿个账户刚泄露到网上,网络罪犯们的潜在受害者数不胜数。口令被泄露的人里面,有多少人会在Gmail上使用相同的口令呢?

这种情况下,攻击者很可能已经有了用户名和密码,只差验证码即可完全控制该账户。对某些人而言,拿到了他们的谷歌账户,也就掌握了他们全部的网上身份。

这个攻击为何如此狡猾的另一个原因,在于信息里的请求本身

有些网站会教育用户避免将口令告诉陌生人,敦促用户警惕通过电子邮件或电话讨要口令的情况,让用户不要点击链接,可能的话,还会培训他们使用双因子身份验证。

人们依然会分享口令、点击链接,甚至是很愿意这么做,但是,他们知道本不应该这样。

不过,这个攻击并不是通过电子邮件进行的,它是一条短信。没要求口令,也没让受害者点击链接。不过是让受害者回复他们将要收到的验证码而已。

任何受过基本安全意识培训的人都会告诉你:口令是很重要的,但你觉得非技术用户(甚或那些有一定基本技术常识的用户),会高度重视6个随机数字吗?

显然,他们应该重视,但问题是,他们会吗?

很遗憾,他们真不认为这6位随机数字重要到哪里去。这也是为什么此类攻击会发生的原因所在。它利用的正是意识培训将重点放在电子邮件和物理威胁上所造成的影响。除非双因子身份验证码(2FA)在意识培训里被单独提出来,否则用户不会保护这组6位随机数。因此,如果你还没把短信骗局加进你的意识培训项目中,或许可以考虑添加一下。

带身份欺骗的情况下,此类攻击更难以防范

在美国,难以进行发件人ID欺骗。注册短信发送短码代价高昂,且过程繁琐。因此,此类骗局一般来自于某个未知号码,没有与之相关联的联系人信息,很好识别出来。

然而,美国也有租借短码的合法服务。此类营销厂商在活动和要求方面非常严格,但也不能保证就完全无懈可击。一旦攻击者成功租到合法的短信发送短码,他们就能让短信看起来出自可信来源。

而在美国以外,什么门槛都没有了,发件人ID欺骗不费吹灰之力,攻击者想让它看起来是谷歌发送的都可以,或者,让它好像来自你自己的IT部门也行。

意识培训有助提升安全性,但意识培训项目不能是静态的。随着犯罪分子不断创新骗术,培训也应该随之改变。

你的安全意识培训中还没有包含进此类威胁?赶快吧!


本文转自d1net(转载)

相关文章
|
9月前
|
API UED
推特「崩了」:不登录不让看、推文数量严格设上限,马斯克反复横跳
推特「崩了」:不登录不让看、推文数量严格设上限,马斯克反复横跳
438 0
|
11月前
|
机器学习/深度学习 编解码 并行计算
仅做两项修改,苹果就让StyleGANv2获得了3D生成能力
仅做两项修改,苹果就让StyleGANv2获得了3D生成能力
小程序年中报告:支付宝小程序7日留存率超微信两倍
支付宝小程序凭借平台属性和“收藏三件套”等运营工具,在留存率上遥遥领先,七日留存高达56.70%,是其他平台的两倍有余。
1172 0
小程序年中报告:支付宝小程序7日留存率超微信两倍
|
Web App开发 JavaScript
中国好声音?给你喜欢的选手疯狂的拉几票吧~(到目前为止,腾讯还未修复此BUG)
先上案例:不到20分钟,“吉克隽逸”的票已经上升了20000多票...(前提你得有一个好的CPU和足够的内存)   打开浏览器,按“F12”键,粘上以下代码回车即可!(首页得打开页面“http://ent.
887 0
支付宝预授权配置芝麻分门槛、借用数量等信息流程分享
说明: 商户签约“支付宝预授权”接口成功,并且成功开通芝麻免押功能后就可以登录:[url]https://b.xin.xin/ant/index.htm[/url]   来自助配置芝麻分门槛、借用数量等信息。
1279 0
|
安全 算法 数据安全/隐私保护
|
Web App开发 传感器 安全
黑客观察手机倾斜角度就能猜出你的密码,首次命中率高达74%!
本文讲的是黑客观察手机倾斜角度就能猜出你的密码,首次命中率高达74%!,近日,安全研究人员发现了一种黑客入侵智能手机的新方式,即使用户手机有PIN码和密码保护,黑客也只需要通过窥探其输入手机密码时倾斜手机的角度就可以猜出用户的密码。而且首次尝试猜中密码的概率就已经高达74%!
1617 0
|
安全
国航爆账号串联漏洞,可“无限”获取他人航班信息
本文讲的是国航爆账号串联漏洞,可“无限”获取他人航班信息,在新京报今天发布的“APP泄露航班信息 80元买到鹿晗航班行程”报道中,曝光了国内某知名航空公司APP存在账号串联漏洞,导致用户身份信息泄漏、航班行程被取消。
1531 0
|
安全
用噪音作口令 解决双因子认证痛点
本文讲的是用噪音作口令 解决双因子认证痛点,去年,据说是从各路名人苹果iCloud账户窃取来的裸照开始在各大社交媒体上疯传时,苹果公司在对该事件的回应中,鼓励人们启用所谓的“双因子身份验证”功能。
1356 0
|
算法 安全 数据库
一起绕过双因子验证的实际入侵案例
本文讲的是一起绕过双因子验证的实际入侵案例,上周,云服务提供商Linode发布了一篇博文,描述了其云服务客户PagerDuty的服务器被入侵的过程。
1393 0

热门文章

最新文章