האקרים משתמשים בדוא'ל דיוג כדי לקצור קודי Gmail דו-פקטוריים

החוכמה המקובלת אומרת כי הוספת אימות דו-גורמי (2FA) תשמור על חשבונותיך מפני מרבית הונאות הדיוג, אך גל חדש של התקפות אוטומטיות מתוחכמות מזכיר לנו ש- 2FA איננו פגום. כמו בכל אמצעי האבטחה, זה בטוח רק כמו החוליה החלשה ביותר - האנושית. קמפיין הדיוג החדש מרמה אנשים למסור את שלהם פרטי חשבון ו אסימונים 2FA שלהם .

הדיווח מגיע מאמנסטי אינטרנשיונל, שבדרך כלל לא מפרסם חדשות אבטחה ברשת. במקרה זה, לאמנסטי יש חלק בדברים מכיוון שהפיגועים פנו בעיקר לפעילים ועיתונאים במזרח התיכון ובצפון אפריקה. כפי שמסביר אמנסטי, ישנם מספר קמפיינים דיוגיים נפרדים שמתקשרים ככל הנראה.



בקמפיין המתוחכם ביותר, התוקפים פנו למאות חשבונות יאהו וגוגל המשמשים פעילים. המטרה היא לעקוף הגנות דו-גורמיות ולקבל גישה לחשבון. בבחינת המיילים החשודים שסומנו על ידי פעילים ב -2017 וב -2018, מצאה אמנסטי קישורים הטוענים כי הם התראות אבטחה. עם זאת, הם מפנים לדף מזויף הקוצר את פרטי החשבון. זה לא ייחודי, אך השלב הבא מגביר זאת.





לאחר שהיעד הזין שם משתמש וסיסמה, האתרים הזדוניים ייכנסו מרחוק לחשבון. לאחר מכן היא ביקשה קוד באמצעות SMS אם בחשבון היה מופעל שני גורמים. האתר המזויף ביקש את הקוד, שלא נראה חריג - היית צריך להכניס קוד 2FA במהלך כניסה רגילה. עם זאת, האתר הזדוני השתמש בקוד זה כדי להיכנס לחשבון מרחוק לפני שתוקף האסימון פג. המשתמש יתבקש לשנות את הסיסמה שלו, אותה התוקף ישמור לשימוש מאוחר יותר.

דף כניסה מזויף של Gmail המבקש את קוד 2FA.



הקמפיין השני והשלישי השתמשו בטקטיקות דומות אך התמקדו במשתמשים בשירותי הדוא'ל המוצפנים פרוטונמאיל וטוטנוטה. בשני המקרים התוקפים רשמו תחומים אותנטיים לכאורה עם דפי כניסה מזויפים. מאז תחומים אלה נסגרו.



אמנסטי אינטרנשיונל מאמינה שמדינות המפרץ עומדות מאחורי מסעות הדיוג, בתקווה לאסוף מידע על מתנגדים ומפגינים בארצותיהם. יהי זו תזכורת לכך שאימות דו-גורמי אינו כדור כסף. אתה עדיין צריך להיזהר מהודעות דוא'ל עם קישורים לדפים חיצוניים. עליך להזין את אישורי חשבונך רק באתרים שאישרת כי הם העסקה האמיתית.