▎谷歌验证器:云同步功能已成为网络安全威胁

#互联网观察▎谷歌验证器:云同步功能已成为网络安全威胁总部位于旧金山的软件开发公司Retool透露,其27名云客户的账户在一次有针对性的SMS社交工程攻击后被侵犯,并指责谷歌验证器近期新推出的云同步功能使得这次侵犯更加严重,称其为“darkpattern”。“谷歌验证器能够同步到云是一个新的攻击途径”,Retool的工程主管SnirKodesh说。“我们原本实施的是多因素认证。但通过这次谷歌的更新,之前的多因素认证悄无声息地(对管理员来说)变成了单因素认证。”黑客通过SMS钓鱼攻击诱使员工点击一个假的链接,之后通过电话深度伪造员工的“真实声音”,获取多因素认证代码。由于员工使用了谷歌验证器的云同步功能,为攻击者提供了更多的访问权限,因此间接导致该公司损失了价值1500万美元的加密货币。▎一些建议由于谷歌验证器支持云功能后不再百分百安全,因此建议大家考虑使用FIDO2兼容的硬件安全钥匙或通行证,这可以提供一个更为安全的验证方法,从而抵抗钓鱼攻击。频道@AppDoDo

相关推荐

封面图片

【Retool公布Fortress Trust 1500万美元被盗案细节,谷歌验证器云同步为被黑主要因素】

【Retool公布FortressTrust1500万美元被盗案细节,谷歌验证器云同步为被黑主要因素】2023年09月18日04点03分9月18日消息,Retool公布FortressTrust1500万美元被盗案细节,谷歌账户云同步为被黑主要因素。Retool工程主管SnirKodesh表示:“谷歌验证器云端同步成为攻击途径。我们最初实施的是多因素身份认证,但因为一次谷歌更新,以前的多因素身份认证悄悄地(相对管理员而言)变成了单因素身份认证。”(TheHackerNews)此前消息,Web3特许信托公司FortressTrust此前因黑客攻击事件被盗1200万至1500万美元的加密货币,根源在于第三方云服务供应商Retool。Retool为少数Fortress客户建立了获取资金的门户网站,旗下客户还包括世界500强企业。

封面图片

谷歌身份验证器的云端同步功能没有端到端加密

谷歌身份验证器的云端同步功能没有端到端加密周一,GoogleAuthenticator将2FA代码同步到您的Google帐户的功能。后来发现该功能不是端到端加密的(E2EE),谷歌今天解释了原因。Mysk的安全研究人员昨天对GoogleAuthenticator的新同步功能不是端到端加密(E2EE)提出批评,因此从理论上讲,Google可以获取并复制您的2FA代码。那些非常注重安全并且不相信谷歌(或恶意第三方)不会访问用户数据的人希望通过使用只有他们知道的另一个密钥(或密码)对代码进行端到端加密,让除了他们之外没有人可以访问2FA代码。谷歌今天解释说,Authenticator的新同步功能的目标是“提供保护用户的功能,但又实用又方便。”承认“E2EE是一项提供额外保护的强大功能”,缺点是如果用户忘记或丢失了他们的Google帐户密码(或额外的安全层),他们可能“无法恢复自己的数据”。谷歌“计划为谷歌身份验证器提供E2EE。”同时,它提醒用户他们可以在离线/不同步Google帐户的情况下继续使用该应用程序。——

封面图片

【观点:Google 身份验证器云同步功能将风险转移到邮箱,加密用户需注意风险】

【观点:Google身份验证器云同步功能将风险转移到邮箱,加密用户需注意风险】慢雾首席信息安全官23pds发推表示,Google身份验证器iOS端推出了支持云同步功能的4.0版本,但需注意存在的风险:如果使用这种备份方式,风险就转移到邮箱,一旦邮箱权限丢失可能导致2FA验证码一并被窃取,(如果)再配合已获取的邮箱权限,将带来巨大风险。所以便捷的同时可能存在风险,加密用户请注意使用风险。此前报道,Google身份验证器的iOS端应用推出4.0版本,新增支持云同步功能,用户可将验证器生成的验证码同步至所有的Google账号和设备,即便丢失设备也可随时获取验证码。

封面图片

Google Authenticator 如何使一家公司的网络漏洞变得更加严重

GoogleAuthenticator如何使一家公司的网络漏洞变得更加严重Retool公司了其客户支持系统遭到入侵的情况,攻击者通过谷歌身份验证器(GoogleAuthenticator)的同步功能入侵了27个加密货币行业的客户账户。攻击始于一名员工点击了一条短信中的链接,泄露了谷歌身份验证器中的密码和临时一次性密码。攻击者还通过电话获取了额外的多因素代码,并添加了自己的设备到员工的Okta账户中。谷歌最近发布的功能,可将MFA代码同步到云端。如指出的那样,这是非常不安全的,因为如果你的Google帐户被泄露,那么你的MFA代码也会被泄露。Retool指出,谷歌身份验证器的同步功能加剧了入侵的严重性,呼吁谷歌删除该功能或提供禁用选项。同时还强调规范的多因素身份验证是安全的标准,而基于TOTP的身份验证容易受到网络钓鱼攻击。参考:;来源:ViaDaneelGod投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

谷歌将以54亿美元收购网络安全公司Mandiant 加入谷歌云计算部门

谷歌将以54亿美元收购网络安全公司Mandiant加入谷歌云计算部门谷歌(GoogleInc.,GOOGL)周二表示,已签署一项最终协议,以每股23美元、总计约54亿美元的现金收购网络安全公司MandiantInc.(MNDT)。该股周一收盘价为22.49美元。科技新闻网站TheInformation周一首先报道了这项交易,预计该交易将在今年晚些时候完成,之后Mandiant将加入谷歌云计算部门。Mandiant将助力谷歌的咨询服务、威胁检测和情报、自动化和响应工具、测试和验证以及管理防御。——华尔街日报

封面图片

【谷歌网络安全报告:黑客入侵云平台案例中,86%用于加密货币挖矿】

【谷歌网络安全报告:黑客入侵云平台案例中,86%用于加密货币挖矿】11月27日,谷歌网络安全行动小组发布的一份最新数据报告显示,在被黑客入侵的50个谷歌云平台(GCP)中,86%用于加密货币挖矿,这通常会消耗大量计算资源和存储空间,其余的黑客活动包括网络钓鱼诈骗和勒索软件。报告称,在近75%的案例中,黑客是通过利用用户简单的账户安全设置或易受攻击的第三方软件,获得对谷歌云的访问权限。挖矿软件通常会在黑客攻击发生后22秒内安装,使得手动干预在防止此类攻击方面无效。报告建议,最好的防御措施是不部署易受攻击的系统或拥有自动响应机制。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人