著名軟件開發公司 Retool 最近透露,其 27 名云客戶遭受了基于短信的定向網絡釣魚攻擊。
此次泄露引發了人們對云同步功能安全性的擔憂,尤其是 Google Authenticator 的云同步。
Retool 遭受定向短信網絡釣魚攻擊
推薦閱讀 1100% 免 KYC 借記卡即將通過 AnonyCard 正在進行的 ICO 提供
1小時前 2最近的分析顯示,短期持有者對于發現比特幣市場低點至關重要
1小時前8 月 27 日的攻擊始于針對 Retool 員工的欺騙性短信網絡釣魚活動。 惡意人員冒充 IT 團隊成員,敦促收件人點擊看似合法的鏈接來解決與工資相關的問題。 一名員工落入了這個陷阱,最終進入了一個帶有多因素身份驗證表單的虛假登錄頁面,其中他們的登錄憑據被盜。
一旦他們獲得了該員工的登錄詳細信息,他們就進一步直接聯系該人。 他們利用先進的 Deepfake 技術,令人信服地模仿 IT 團隊成員的聲音,并誘騙該員工泄露多因素身份驗證代碼。
由于該員工使用了 Google Authenticator 的云同步功能,使得攻擊者能夠訪問內部管理系統,情況發生了轉變。 隨后,他們控制了加密貨幣行業 27 名客戶的賬戶。
Fortress Trust 是受影響的客戶之一,因此遭受了重大損失,價值約 1500 萬美元的加密貨幣被盜。
美國政府就 Deepfake 威脅發出警告
這次攻擊中使用深度造假技術引起了美國政府的擔憂。 最近的一份咨詢警告稱,音頻、視頻和文本深度偽造可能會被濫用于惡意目的,例如商業電子郵件泄露 (BEC) 攻擊和加密貨幣詐騙。
盡管黑客的身份尚未公開,但其所采用的策略類似于以經濟為動機的威脅行為者“去中心化蜘蛛”(UNC3944) 的策略,該威脅行為者以其復雜的網絡釣魚技術而聞名。
網絡安全公司 Mandiant 分享了對攻擊者方法的見解,表示他們可能利用對受害者環境的訪問來增強網絡釣魚活動。 正如在某些情況下觀察到的那樣,這涉及使用內部系統名稱創建新的網絡釣魚域。
Kodesh強調了這一事件的重要性,強調將一次性代碼同步到云端的風險。 這損害了多因素身份驗證中“用戶擁有的東西”因素。 他建議用戶考慮使用符合 FIDO2 標準的硬件安全密鑰或密鑰來加強針對網絡釣魚攻擊的安全性。
特別優惠(贊助)幣安免費 100 美元(獨家):使用此鏈接注冊即可免費獲得 100 美元,并在幣安合約交易第一個月(條款)享受 10% 的費用折扣。
PrimeXBT 特別優惠:使用此鏈接注冊并輸入 CRYPTOPOTATO50 代碼即可獲得高達 7,000 美元的存款。