Хакеры придумали, как обойти двухфакторную аутентификацию Google

Хакеры придумали, как обойти двухфакторную аутентификацию Google

Хакеры придумали, как обойти двухфакторную аутентификацию Google

Взломы, шпионская малварь, утечки данных, — аккаунты подвергаются компрометации самыми разными путями, и со всех сторон пользователи слышат совет: «включайте двухфакторную аутентификацию». Хотя этот дополнительный слой безопасности призван снизить шансы злоумышленников на успех, даже он срабатывает далеко не всегда.

Так, исследователь обнаружил, что киберпреступники придумали новый способ обхода двухфакторной аутентификации аккаунтов Google.

Сегодня двухфакторную аутентификацию предлагают практически все уважающие себя сайты и сервисы, от Facebook до ресурсов правительственных учреждений. Дополнительный слой защиты действительно уберегает пользователей от множества проблем, а сама процедура авторизации по-прежнему проста: в основном двухфакторная аутентификация реализована посредством получения SMS-сообщения с одноразовым кодом, который нужно ввести на сайте, пишет xakep.ru.

Конечно, существует мобильная малварь, способная перехватывать SMS-сообщения от банков и других сервисов. Благодаря ней коды аутентификации отправляются прямиком в руки злоумышленников. Но подобные вредоносы, к счастью, пока не распространяются со скоростью лесного пожара, как это происходит, к примеру, с криптовымогательским ПО.

Исследователь Алекс Маккау (Alex MacCaw), один из сооснователей Clearbit.com, пишет, что основной проблемой пользователей по-прежнему остается «прокладка между стулом и клавиатурой». То есть они сами.

Маккау обнаружил новую вредоносную кампанию, основной которой служат социальная инженерия и хитрость. Исследователь рассказывает, что недавно он получил подозрительное SMS-сообщение, якобы написанное Google:

«(Уведомление от Google™) Недавно мы обнаружили подозрительную попытку входа в ваш аккаунт jschnei4@gmail.com с IP-адреса 136.91.38.203 (Вакавилл, Калифорния). Если вы не пытались авторизоваться из этого места и хотите чтобы работа вашего аккаунта была временно приостановлена, пожалуйста, ответьте на это уведомление шестизначным кодом верификации, который вы получите в ближайшее время. Если попытку авторизации предпринимали вы, просто проигнорируйте данное предупреждение», — гласит SMS.

Злоумышленники действуют изобретательно и заранее подготавливают жертву к получению одноразового кода двухфакторной аутентификации, который неизбежно будет отправлен на номер владельца аккаунта Google, когда хакеры попытаются авторизоваться. Фактически, после получения такого SMS, неподготовленный пользователь будет считать, что отправляет код «в Google», хотя на самом деле он своими руками даст взломщикам «зеленый свет» и позволить им осуществить хак.

Неизвестно, насколько массовый характер носит новый вредоносный спам. Похоже, старая добрая социальная инженерия никогда не выйдет из моды.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru