מתכנת גוגל כמעט נפל במלכודת של התקפת דיוג אימתנית. בכך שהעמידו פנים שהם גוגל, קרוקס כמעט הצליחו לרנר את היזם ... בעקבות מתקפת סייבר זו, החליטה הקבוצה לחזק את ההגנות שלה.
זאק לאטה, מתכנת ב, מצא את עצמו בכיסאות של פושעי סייברו כפי שהוא מסביר בפוסט שפורסם ב- GitHub, הוא היה היעד של"התקפת הדיוג המתוחכמת ביותר"שיש לו"מעולם לא נראה"ו מדען המחשבים כמעט לא הצליח ליפול למלכודת.
הכל מתחיל כשאישה צעירה, שקוראת לעצמה קלואה, עוברתשיחת טלפוןבמתכנת. השיחה מגיעה ממספר הטלפון 650-203-0000, המשמש את עוזר גוגל לשיחות אוטומטיות, בפרט לקביעת פגישות בארצות הברית. בסוף הקו היא מעמידה פנים שהיא עובדת בסביבת Workspace של גוגל, סדרת כלים ושירותי ענן שפותחו על ידי גוגל לחברות, בתי ספר וארגונים.
קרא גם:
הונאה קשורה
היא טוענת שמישהו ניסה לאחרונה להתחבר לחשבון של זאק לאטה ליד פרנקפורט, גרמניה. העובד לכאורה מבטיח שחשבון גוגל היהחסום באופן זמניו באותה תקופה היו למתכנת ספקות לגבי זהותו של בן שיחו.
כדי לאמת את זהותו, הוא ביקש ממנה לשלוח דוא"ל מ-כתובת פקיד גוגלו Chloé שנקרא כל כך הצליחה לגשת לבקשתה על ידי שליחתו דוא"ל המכיל מספר קובץ. הדוא"ל נראה אמיתית. הוא אפילו נשלח מהכתובת של סביבת העבודה- Norely@ google.com, מה שמאפשר רושם שהדוא"ל מגיע מגוגל.
בנושא הדוא"ל הוא מבחין באזכור כתובת האתר "G.CO". לאחר מחקר מסוים, לאטה מבינה ש"- G.CO "הוא כתובת אתר רשמית של גוגל, שאושרה על ידי החברה עצמה ואפילו בעלת דף ויקיפדיה משלה. זה משמש כמושירות קיצור כתובות אתריםלקבלת קישורים לאתרים ושירותים של גוגל. שוב, הפיראטים הצליחו להפוך את המלכודת כמעט בלתי מורגשת.
בטלפון, קלואה ביקש מהמתכנת לעשות א"מפגשים מאפסים"במכשיר שלו. לא מרוצה, הוא החל לחפש בעיתונים של סביבת העבודה של גוגל בחיפוש אחר ניסיון חיבור בגרמניה. לָשָׁוא. לאחר שהעמיד פנים שהוא באג, בן שיח קיצץ את השיחה.
על הקצה
הסיפור לא נעצר שם. זאק לאטה מקבל אז שיחת טלפון מאדם בשם סולומון, שמציג את עצמו כמנהל קלואי. הוא טוען כי חשבונו הוא"ככל הנראה נפגע על ידי סיומת כרום חוסמת פרסום שהסיטה את מידע הזיהוי של Gmail"ו הוא שואל את המפתח שלנתק מכל המכשיריםולאפס את הסיסמה שלך:
"פתח את Gmail בטלפון שלך ותן לי להראות לך כיצד להתנתק מכל שאר המכשירים הפעילים לפני שתאפס את הסיסמה שלך כך שמחשב פרנקפורט ינותק."
המנהל המזויף זאק לאטה בתהליך איפוס הסיסמה, ומרחיק עד כדי לספק לו את הקוד שלמועבר על ידי גוגל. ככל הנראה, הפיראט הצליחצור קוד אימות דו -מפעילעל מנת ללכוד את המטרה. הוא מעודד את לאטה להשתמש בקוד. כפי שהמתכנת מסביר, התמרון הזה היה נותן גישה מלאה לחשבון לבני שיחו.
לאחר שהבין שזה היה ניסיון פריצה, זאק לאטה החל לשאול שאלות. הנוכל העדיף לחתוך את השיחה, מודע לכך שלא הוסתר. לדברי מפתח גוגל, זה הספיק כדי שהחשבון שלו ייפגע.
גוגל נאלצת לחזק את ההגנות שלה
בעקבות פוגע משכנע מאוד זה, גוגל ערכה את החקירה. הקבוצה הבינה כי פושעים השתמשו א"חשבון סביבת עבודה לא מטופל"ופשרה"לשלוח דוא"ל מטעה"ו לדברי החוקרים ממועדוני האק, הנוכלים הסתמכו גם"פגם בסביבת העבודה של גוגל המאפשר לך ליצור סביבת עבודה חדשה באמצעות כל תחום משנה של G.CO ולשלוח דוא"ל מסוים מבלי לבדוק את המאפיין של הדומיין"ו
כפי שמסביר דובר גוגלTechradar, המקרה דחף את המשרד View View toסקור כמה צדדים של בטיחותוו למרות שהוא לא מצא"אין שום עדות המצביעה על כך שמדובר בהתקפה גדולה -בקנה מידה", גוגל התחזקה"ההגנות שלו מפני תוקפים המשתמשים בהפניות G.CO במהלך ההרשמה לשיפור הגנת המשתמשים".
גוגל תשתמש כעת במידע ספציפי הקשור ל- G.CO כדי לחזק את האבטחה כאשר משתמש חדש או ארגון חדש נמצא בסביבת העבודה של גוגל. עד כה ניתן היה ליצור ארגון כוזב של Google Workspace באמצעות תת -דומיין G.CO ולשלוח דוא"ל ללא הוכחת רכוש. כעת גוגל מוסיפה אימות נוסף בעת ההרשמה כדי להבטיח שרק אנשים מורשים יכולים להשתמש בתת -דומיינים אלה. הדובר נזכר גם בכך"גוגל לעולם לא תתקשר אליך לאפס את הסיסמה שלך או לפתור בעיות בחשבון."
🔴 לא להחמיץ שום חדשות 01net, עקוב אחרינוחדשות גוגלETWhatsAppו
מקור: ג'ירוב