Nei, det er ikke sant at 2,5 milliarder Gmail -konto er i faresonen: La oss avklare

- Ole Andersen

«»2,5 milliarder krenket Gmail -konto»Det er en perfekt tittel å presse enhver internetiker til å klikke på en artikkel. Det kan være at ved å riste på sosiale nettverk eller surfe på nettet har du kommet over forskjellige artikler som hadde en «titone» som lignende ved å mate ideen om en Maxi-Attack til skade for Gmail -brukere over hele verden. Hvis du kom over titler av denne typen, vil du sannsynligvis ha lurt på om meldingene dine havnet i hendene på nettkriminelle. Det korte svaret er nei: Det er ingen test av en svekkelse direkte Gmail-kontoer eller et massivt tyveri av e-post og passord for Gmail-brukeren. Virkeligheten er annerledes og angår en begrenset affære som involverer en «Vishing» angrep mot en Google -leverandørikke til servere som holder e -post.

Google Selv publiserte en offisiell rapport nøyaktig de tekniske detaljene og reduserte alarmen. Men dette betyr ikke at vi kan senke vakt og sove fredelig: en kriminell gruppe – preget av forkortelsen UNC6040 – Han klarte imidlertid å trekke (gjennom et angrep av sosialteknikk) av firmadataene, som kan bli nyttig materiale for alle Vishing -kampanjer, en slags phishing utført av uredelige telefonsamtaler.

Men vi gjentar. Si at 2,5 milliarder gmail -konto er i faresonen Det er ikke riktig: Bare for å starte, på tidspunktet for utarbeidelsen av denne artikkelen i henhold til mange Gmail anslår at den betyr noe om 1,8 milliarder aktive brukere. Og også i tilfelle IT -kriminelle forsøkte å gli hver eneste Gmail -bruker gjennom en 1 minutts telefonsamtale, burde de ha over 3.400 år for å prøve å svindle alle sammen Brukere i besittelse av en konto! Det er tydelig at kontoene ikke kommer tilbake.

De virkelige proporsjonene av IT -angrepet

La oss se nærmere hva som skjedde og hva de er de virkelige proporsjonene av angrepet. Det hele startet da den kriminelle gruppen kjent som UNC6040 Han overbeviste en ansatt i Google Partner på telefon om å autorisere en tilsynelatende legitim OAouth -søknad innen Salesforce, CRM -plattformen (Kundeforholdsstyring) Et verktøy som brukes av «Big G» for å administrere forskjellige kommersielle kunder og interaksjoner. Angrepet ble derfor utført med teknikken til Vishingfusjon av ord stemme Og phishing. I motsetning til klassisk phishing, som konsumeres gjennom en villedende e-post, bruker Vishing en ekte telefonsamtale. En tilsynelatende autoritativ stemme – for eksempel en falsk teknisk støttetekniker – får offeret til å utføre handlinger som virker trivielle, men som faktisk åpner døren for angriperne. Det er derfor ikke et spørsmål om virus eller sikkerhetsfeil i programvaren, men om ren psykologisk manipulasjon.

Autorisasjonen gitt av den ansattes offer for angrepet ga de kriminelle som begikk angrepet muligheten for tilgangsdata i Salesforce -miljøer, som bedriftskontakter, logger med interaksjoner og annen konfidensiell informasjon. På den annen side ble Gmail -serverne eller stjålne meldinger eller legitimasjon ikke krenket. UNC6040 -gruppen spesialiserer seg nøyaktig i denne typen ordninger: later til å tilhøre IT -avdelingen, driver offeret trinn for trinn og autoriserer tilkoblede apper forkledd av offisielle verktøy. Når du har fått tilgang, kan strømmen av stjålne data bli basen for etterfølgende utpressing. Og det er her et annet velkjent navn spiller inn: ShinyHunters. Noen e-postmeldinger som ble sendt til ofrene rapporterte denne signaturen, og ifølge Google er disse en distinkt enhet (kalt UNC6240), aktivert i inntektsfasen, det vil si i forespørselen om en reell innløsning. Denne to -nivå -ordningen (med en skuespiller som tar for seg inntrenging og et annet økonomisk press ved å kreve en Bitcoin -betaling innen totalt timer) er nå stadig mer utbredt.

Den gode nyheten er derfor det Ingen Gmail -konto er kompromittert direkte. Den dårlige er at dataene som er samlet inn i Salesforce, men kan utnyttes for ekstremt troverdige uredelige kampanjer. Vi tror for eksempel en e -post som ser ut til å komme fra en av kollegaen din eller en samtale som ser ut til å komme fra kundeservice til et selskap, men som faktisk er et godt bygget agn takket være den trekkede informasjonen. Å holde oppmerksomhetsgrensen høy er fortsatt et avgjørende aspekt av IT -sikkerhet på et individ og fremfor alt bedriftsnivå.

Bilde

Hvordan forsvare seg mot alle Vishing -forsøk

Til forsvare seg mot alle Vishing -angrep og lignende Som kan stamme fra dataene som ble trukket fra Salesforce -miljøene av det kriminelle kollektivet som vi har snakket med deg ovenfor, må vi følge minst følgende «grunnleggende» mottiltak:

  1. Bruk robuste og unike passord.
  2. Aktiver to -faktor autentisering (muligens med generering av koder på spesielle autentiseringsapper i stedet for med klassisk sending av OTP via SMS, som er mye mindre trygge).
  3. Aktiver passkey der det er mulig.
  4. Del aldri informasjon gjennom samtaler med tvilsom opprinnelse, og husker at Google (så vel som noe annet offisielt organ) ikke kontakter brukerne sine på lignende midler for å rapportere sikkerhetsproblemer.