A nemrég lezajlott phishing támadás nyomán szigorodik a külső appokból való belépés a Google-fiókokba, de a biztonságukért néha a felhasználók is tehetnek valamit.

Május elején érte masszív adathalász támadás a Google felhasználóit, pontosabban a felhasználók kevesebb mint egytized százalékát, ami még így is hatalmas tömeget jelent. A vállalat a múlt pénteken tette közzé, hogy milyen válaszlépéseket tesz a hasonló incidensek megelőzésére, értve ezalatt a kéretlen üzenetek szűrését, az adatokat kérő alkalmazások monitorozását vagy általában a külső szolgáltatótón keresztül történő autentikáció feltételeinek szigorítását.

Nem ez volt természetesen az első példa a Google-felhasználókat célzó adathalász (phishing) támadásra, ezúttal azonban nem általában a felhasználónevekre és jelszavakra utaztak a támadók, hanem a fiókokhoz való hozzáférés ellopására. A csalók létrehoztak egy hamis appot, ami pontosan úgy nézett ki, mint a Google Docs, az áldozatok pedig, ha nem tűnt fel nekik a kamu feladó, ennek az alkalmazásnak adták ki jogosultságaikat.

Az ügyesen kidolgozott scam állítólag nem okozott számottevő károkat, a Google hivatalos blogján mégis megjelent egy lista mindazokról az eszközökről, amelyek a vállalat reményei szerint a jövőben elejét veszik a hasonló eseteknek. Ebben rögtön emlékeztetnek rá, hogy aki Gmail-felhasználó, annak a fiókját eddig is naponta milliónyi adathalász levéltől kímélték meg a Google algoritmusai, és azt is elmagyarázzák, hogyan lehet elkerülni a baleseteket.

Így talán kevesebb lesz a kamu appokból

A társaság szakemberei a phishing kampányt saját közlésük alapján a megjelenésétől számított egy órán belül lelőtték, és az új trükkel kapcsolatos frissítéseket eszközöltek a rosszindulatú felhasználást elvileg kiszűrő platformokon (Safe Browsing, Gmail, Google Cloud Platform stb.), miközben biztosították a kompromittált fiókokat. A közlemény szerint ha másban nem is lehetünk biztosak, abban igen, hogy ilyen típusú támadások a jövőben nem szaladnak át a szolgáltató védelmén.

A felhasználókat egyébként így is 99,9 százalékos hatékonysággal működő, a gépi tanulásra épülő spam- és scam-szűrő algoritmus védi, ami a megfelelő felállásban kiegészül a Safe Browsing figyelmeztetéseivel, a gyanús belépések dinamikus észlelésével és megakadályozásával, illetve a levelekhez csatolt fájlok szkennelésével. Ehhez a jövőben a külső alkalmazásokon keresztül való belépésért felelős OAuth mechanizmus eljárásainak (és azok érvényesítésének) szigorítása társul majd, a szűrők frissítése és a felhasználói adatokat bekérő appok monitorozásának kiterjesztése mellett.

A felhasználók a maguk részéről szintén tehetnek a saját biztonságukért. A Google mindenek előtt azt javasolja, hogy figyeljék a szokatlan bejelentkezésekről szóló értesítéseket, ne hagyják figyelmen kívül a Gmail és más szolgáltatások figyelmeztetéseit, és a gyanús levelek vagy más, feltételezhetően rosszindulatú tartalmak jelentésével is járuljanak hozzá a közösség biztonságának növeléséhez.

A Google a vállalat szolgáltatásait csomagba foglaló G Suite adminisztrátorait is ellátja jó tanácsokkal, bár a május 3-i incidenssel kapcsolatban nekik már semmilyen teendőjük nincsen. Ezek között megtalálható az OAuth API-hozzáférések átfésülése, a naplóriportok és a figyelmeztetések bekapcsolása, a biztonsági kulcsok és a két lépcsős autentikáció alkalmazása, az S/MIME titkosítás használata és annak kikényszerítése vagy az adminisztrátoroknak szóló biztonsági ellenőrzőlista végigzongorázása, ha felmerült a gyanúja valamilyen biztonsági anomáliának.

A Google egyébként már korábban is összegyűjtötte a felhasználói biztonságra leginkább jellemző topikokat, ezeket mindenkinek érdemes átrágnia magát, aki eddig nem tette.

Biztonság

Az MI megnehezíti a bug bounty programok működtetését

Nem csak a kibertámadások frekvenciája nőtt. Ömlenek a hibavadász platformokra a mesterséges intelligenciával azonosított sérülékenységek. Jelentős részük szemét.
 
Hirdetés

Költségcsökkenésből finanszírozott modernizáció

A cloud-native alkalmazások megkövetelik az adatközpontok modernizációját, amihez a SUSE többek között a virtualizációs költségek csökkentésével szabadítana fel jelentős forrásokat.

Felhőalapú automatizációs modellek konkrét vállalati felhasználásban - hat folyamat, ahol már bizonyított az AIaaS és az RPAaaS.

a melléklet támogatója a ONE Solutions

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.