O Google confirma o aviso do Gmail – 3 bilhões de usuários agora devem agir

Gmail está sob ataque
ATUALIZAÇÃO: Republicado em 20 de abril com o novo ataque 2FA à infraestrutura do Google.
Aqui vamos nós outra vez. O Google confirmou outro ataque a usuários do Gmail que combina vulnerabilidades inerentes na plataforma com engenharia social desonesta. O resultado líquido é uma enxurrada de manchetes e postagens virais de mídia social, seguidas de uma atualização urgente da plataforma. O aviso de segurança do Google é claro. Os usuários devem parar de usar suas senhas.
Este último ataque foi borbulhando X E em vários tomadas criptográficas Dada a vítima, era um desenvolvedor do Ethereum. Nick Johnson diz que foi “alvo de um ataque de phishing extremamente sofisticado”, que “explora uma vulnerabilidade na infraestrutura do Google e, dada a recusa em consertá -la, é provável que vejamos muito mais”.
O ataque começou com um e -mail de um legítimo endereço do Google, avisando Johnson de que foi servido com uma intimação para sua conta do Google. “Este é um email válido e assinado”, diz Johnson, “enviado de noreply@google.com. Ele passa a verificação de assinatura do DKIM, e o Gmail o exibe sem nenhum aviso – o coloca na mesma conversa que outros alertas de segurança legítimos.”
Isso é inteligente, e tecnicamente os atacantes exploraram uma maneira de enviar um email do Google corretamente intitulado para si mesmos do Google, que eles podem encaminhar para outras pessoas com a mesma verificação legítima do DKIM, mesmo que seja uma cópia do original. Mas o objetivo é mais simples. Uma página de phishing de credenciais que imita a coisa real.
“Estamos cientes dessa classe de ataque direcionado”, o Google tem agora confirmado Em uma declaração: “e vem lançando proteções na semana passada. Essas proteções serão totalmente implantadas, o que encerrará essa avenida para abusos. Enquanto isso, incentivamos os usuários a adotar autenticação de dois fatores e passagens, o que fornece uma forte proteção contra esses tipos de campanhas de phishing”.
Isso é tudo o que importa. Pare de usar sua senha para acessar sua conta, mesmo se você tiver autenticação de dois fatores (2FA) ativado e, especialmente, se esse 2FA estiver baseado em SMS. Agora é muito fácil enganá -lo a desistir de seu login e senha e depois ignorar ou roubar os códigos SMS à medida que eles entram no seu dispositivo. Não há nada para interromper um invasor usando sua senha e código 2FA em seu próprio dispositivo.
O que os impede é uma chave de passagem. Isso está vinculado ao seu próprio dispositivo físico e requer segurança do seu dispositivo para desbloquear sua conta do Google. Isso significa que, se um invasor não tiver seu dispositivo, ele não poderá fazer login. Embora o Google ainda não tenha chegado a exclusão de senhas completamente-que é a intenção declarada da Microsoft, você saberá não usar sua senha para fazer login que interromperá uma página de phishing maliciosa que a rouba.
A inteligência deste último ataque adicionada a outras pessoas que vimos nos últimos meses é facilmente frustrada, atualizando a segurança da sua conta. Esses ataques estão ficando cada vez mais sofisticados, e a IA permitirá que esse nível de “direcionamento” seja feito em uma escala enorme. Como Microsoft Atenda, “a IA começou a diminuir a barra técnica para atores de fraude e crime cibernético que procuram suas próprias ferramentas de produtividade, facilitando e mais baratas gerar conteúdo crível para ataques cibernéticos a uma taxa cada vez mais rápida”.
Você pode encontrar detalhes sobre a adição de uma pasta na sua conta do Google aqui.
Este mais recente golpe do Google, explorando as fraquezas em sua infraestrutura principal para mascarar um ataque, agora está recebendo mais mídia (1Assim,2). Infelizmente, a maior parte disso perde o ponto. O Google tem sido muito claro cada vez que essas histórias são manchetes, enfatizando dois pontos -chave. Primeiro, que a empresa nunca alcançará proativamente os usuários para avisá -los sobre um problema de suporte ou segurança ou recomendar que eles tomem medidas para se manter seguro. E segundo, melhorar a segurança da conta de acordo com seus conselhos manterá essas contas seguras.
Não percorre a cobertura e os detalhes técnicos. As maneiras pelas quais esses atacantes abusaram do sistema de email do Google claramente precisam ser corrigidos. Mas o email é inerentemente inseguro como um meio e, apesar de vários patches e correções que não mudaram. O que estamos vendo agora é um tropeço relativo de ataques de IA mais avançados e perigosos, mas isso mudará. A onda das marés está chegando, e você não poderá se manter seguro abordando uma dessas explorações por vez. Você pode identificar esse ataque agora que viu a cobertura, mas não identificará o próximo.
Configure as passagens agora se você ainda não o fez. E assim como nos golpes bancários e golpes de aplicação da lei, lembre -se de que qualquer abordagem proativa é uma farsa. Os bancos enfatizam que nunca alcançarão, assim como a grande tecnologia em relação ao suporte técnico, e a aplicação da lei sobre as recentes impesações.
Este conselho nunca foi tão crítico. Como a Microsoft acaba de alertar, “as ferramentas de IA podem digitalizar e raspar a Web para obter informações da empresa, ajudando os cibernéticos a criar perfis detalhados (e) iscas de engenharia social altamente convincentes. Em alguns casos, os maus atores estão atraindo vítimas para esquemas de fraude cada vez mais complexos”.
Este é um jogo de gato e mouse – e está ficando mais difícil de acompanhar. O conselho do Google para usar o 2FA está rapidamente se tornando inválido – pelo menos em parte. O 2FA está cada vez mais em risco, especialmente onde se baseia em códigos SMS únicos, ainda a opção mais comumente selecionada.
Assim como o Google emitiu esse conselho, estávamos vendo o Últimas manchetes Aviso de desvantagens e interceptações 2FA. Desta vez, é Gorilla, “Um malware Android recém -descoberto que mostra características de uma ameaça em evolução. Produção adverte que “ele se concentra principalmente na interceptação do SMS e na comunicação persistente com seu servidor de comando e controle (C2)”. Isso significa que os códigos SMS a serem usados em combinação com os tipos de ataque de senha destacados por este último ataque do Gmail.
“Para ler as mensagens SMS e enviar novas”, explica Prodaft, “Gorilla solicita que se tornem o aplicativo SMS padrão (T1582 – SMS Control). Depois de obter esse privilégio, solicita as permissões necessárias para as atividades de categoria maliciosa. As medidas de read_phone_state e read_phone_numbers. ‘Yandex’. “
O malware até indica os usuários a desativar as configurações de gerenciamento de energia que frustrariam sua capacidade de operar. “Alguns fabricantes implementam medidas agressivas de economia de baterias que interrompem essas aplicações. Para ignorar isso, o gorila leva ao usuário a ignorar otimizações de bateria para si. Além disso, se a sequência do fabricante contiver ‘honra’ ou ‘Huawei’, ela introduz um atraso mais longo entre suas execuções de serviço de coração para evitar a otimização da bateria”.
A resposta é acrescentar essa pasta para sua conta. Não use 2fa. Existem outras soluções -chave físicas, mas nada tão simples quanto as passagens. Todos os 3 bilhões de usuários do Gmail devem configurar passagens agora. O Google está se afastando dos códigos SMS. E você deve fazer o mesmo. Nas configurações da sua conta, ative um aplicativo autenticador ou avisos do Google para outros dispositivos e aplicativos – além de uma passagem, é claro.
Se você tem uma ou outra forma de forte autenticação em sua conta, não precisa se preocupar com a sofisticação do ataque. Mas você precisa parar de usar sua senha para fazer login e precisa garantir que você tenha uma forma mais forte que o SMS de 2FA ativado para todas as suas contas. O Google e outros estão mantendo o acesso à senha como um backup, mesmo que as passagens sejam ativadas. E isso é uma vulnerabilidade.
Prodaft alerta: “O gorila parece estar em um estágio inicial de desenvolvimento, como evidenciado por sua falta de ofuscação, extração excessiva e classes não utilizadas.” Mas é um sinal do que está por vir, e um aviso de que o SMS 2FA é quase tão ruim quanto nenhum 2FA.
Lembre -se, se o seu email estiver comprometido, o mesmo ocorre com as contas vinculadas a esse endereço de email e ao qual você pode receber links de redefinição, códigos de login e avisos de conta quando os ataques procuram ignorar sua segurança.
Você foi avisado.