Pillanatok alatt óriási problémát okozott az a biztonsági rés, ami a Google Docs szolgáltatásában tátongott. Az amerikai keresővállalat szövegszerkesztő szolgáltatását ugyanis rengetegen használják. Szerencsére a cég gyorsan reagált.
Halászgatunk, halászgatunk?
Szerda délután kezdett terjedni az az alaposan kidolgozott jelszóhalász támadás, mely megpróbálta rávenni a célpont internetezőket, hogy oda kattintsanak, ahova nem kellene. Ezzel pedig hozzáférést kaptak Google fiókjaikhoz. Felhasználói visszajelzések szerint a scam annyira ügyesen kidolgozott volt, hogy a többség észre sem vette áldozattá válását.
Ennek oka, hogy ismerőstől érkezett a támadás; a célpont internetezők számára továbbított link egy Google Doc dokumentumnak látszott, tehát első ránézésre teljesen ártalmatlannak tűnt az üzenet. Az egyetlen gyanús mozzanat a feladó volt, mert az minden esetben a [email protected] címre mutatott. A Mailinator nem sokkal az eset kipattanását követően sietett leszögezni, hogy semmi köze a támadó(k)hoz.
A Google szinte azonnal reagált a fenyegetésre. Felhívta felhasználói figyelmét, hogy ne kattintsanak másoktól érkező linkekre, majd nem sokkal később azt is bejelentette Twitteren keresztül, hogy letiltották a támadó fiókokat és a hamis alkalmazást (lásd később), illetve eltávolították a hamis oldalakat, valamint elkezdték frissíteni rendszereiket. Ennek eredményeként a jövőben az ilyen jellegű támadások sikertelenek lesznek, állítja a keresővállalat.
Hamis alkalmazással verték át az internetezőket
Természetesen nem újkeletű, hogy Google felhasználókat célzó phishing támadás bukkan fel az interneten. 2014-ben például egy hasonló próbálkozás a Docs és a Drive szolgáltatásokat használókat próbálta átverni.
Mégsem egy az egyben ugyanez az eset ismétlődött meg. Ezúttal nem a felhasználónevekre és jelszavakra utaztak a támadók, hanem a Google fiókokhoz való hozzáférés ellopására. A rosszindulatú internetezők ennek céljából létrehoztak egy hamis appot, ami pontosan úgy nézett ki, mint a Google Docs.
A Google designját utánzó jelszóhalász oldal felülete
A megtámadottak gyanútlanul ennek az alkalmazásnak adták ki jogosultságaikat, ez pedig gyakorlatilag ekvivalens azzal, mintha a támadók a felhasználónév/jelszó párost szerezték volna meg. Vagyis az a fura helyzet állt elő, hogy célpontok anélkül eshettek phishing támadás áldozatává, hogy akár csak egyszer is meg kellett volna adniuk jelszavaikat.
Ha a próbálkozás sikerrel járt, akkor az egyben azt is jelentette, hogy az app hozzáfért a felhasználó kontaktlistájához. Ezeknek az adatoknak az ismeretében azonnal meg is próbált továbbterjedni: e-maileket küldött az áldozat ismerőseinek.
Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól
A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.
CIO KUTATÁS
TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?
Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »
Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak