Мошенники обходят двухфакторную аутентификацию Google


AkamaiОдин из учредителей Clearbit.com обнаружил вредоносную кампанию, в ходе которой злоумышленники пытаются получить одноразовый код, предназначенный для двухфакторной аутентификации. Для своих злонамеренных действий они прибегают к методам социальной инженерии.

Напомним, двухфакторная аутентификация обеспечивает более эффективную защиту от несанкционированного проникновения. И хотя она является достаточно надежным барьером на пути к чужим данным, тем не менее, ее обход тоже возможен.

Исследователь разместил в своем микроблоге в Twitter SMS-сообщение, полученное якобы от компании Google. Оно имело следующий вид:

  • "Уведомление Google™. Мы недавно заметили подозрительную попытку входа в учетную запись jschnei4 @ gmail . com с IP-адреса 136.91.38.203 (Вакавилл, Калифорния). Если вы не авторизовались с этого места и хотите, чтобы ваша учетная запись была временно заблокирована, пожалуйста, ответьте на это уведомление шестизначным кодом, который получите в ближайшее время. Если вы не авторизовались, игнорируйте это извещение."

Google soobshenie ot zloumishlennikov

Таким образом злоумышленники подготавливают жертву к получению одноразового кода двухфакторной аутентификации, который придет владельцу учетной записи после попытки хакерами авторизоваться. Другими словами, пользователь сам предоставляет возможность осуществить взлом, передавая мошенникам полученный код Google.

Эксперты настоятельно рекомендуют при получении подобного SMS-сообщения ничего не отправлять, и немедленно сменить пароль в учетной записи.


Обновлено (16.06.2016 10:27)