Цієї весни фахівці з кібербезпеки виявили небезпечну помилку, яка дозволяла зловмисникам зловживати службою Gmail від Google. При правильному використанні підроблені електронні листи могли бути відправлені з реальних адрес Gmail.
Так звані “спуфінгові атаки” дозволяють кіберзлочинцям зв’язуватися з потенційними жертвами з довіреної адреси електронної пошти і надають зручний спосіб не залишати жодних слідів, повідомляє Forbes.
Спілкування через електронну пошту не можна назвати найбезпечнішим, але за останні роки відбулося багато покращень. SPF (Sender Policy Framework) і DMARC (Domain-based Message Authentication, Reporting and Conformance) були введені, щоб ускладнити зловмисникам відправку підроблених листів. Електронна пошта відправника повинна пройти перевірку поштового сервера домена, перш ніж повідомлення буде відправлено.
Gmail вже деякий час підтримує як SPF, так і DMARC. Однак помилка, виявлена Елісон Хусейн, дозволила б зловмисникові обійти ці перевірки і відправити підроблені електронні листи. Саме це і зробила Хусейн, щоб довести свою точку зору. Вона відправила тестовий лист з адреси електронної пошти Google.com на поштову скриньку, який також був розміщений у Google.
Підробленому електронному листу повинно було бути вдвічі складніше пройти через фільтри Google, але воно пройшло повз них без жодних проблем. Тестовий лист Хусейн прибув прямо в поштову скриньку разом з іншими електронними листами. Вона змогла обійти перевірку електронної пошти Google, використовуючи функції, доступні адміністраторам G Suite.
Хусейн створила правила обробки електронної пошти, які обробляють вхідні підроблені повідомлення і перетворюють їх в звичайні повідомлення, які потім Gmail відправляє жертвам.
Хусейн повідомила про помилку Google на початку квітня. На початку серпня вона все ще не отримала ніяких повідомлень про виправлення, тому Елісон відправила повідомлення про те, що має намір опублікувати свої висновки.
Коли компанія Google відповіла, що заходи щодо пом’якшення наслідків не буде вжито до середини вересня, Хусейн почекала ще кілька днів, а потім розмістила повідомлення в своєму особистому блозі. Через кілька годин після публікації поста Google швидко виправила помилку і закрила цей небезпечний шлях для підробки електронної пошти.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Як змінити пароль у Facebook? ІНСТРУКЦІЯ
Що робити, щоб унеможливити відслідковування Вашого телефону? Поради
Як вимкнути геолокацію на усіх знімках, якими Ви ділитеся зі свого iPhone?
“Додайте гучності!” Вісім способів покращити звук на Вашому смартфоні
Як захистити дані на смартфоні, якщо Ви його втратите? ІНСТРУКЦІЯ
Нагадаємо, через американські санкції компанія Huawei буде змушена повністю припинити виробництво смартфонів, побудованих на базі процесорів власного виробництва з лінійки HiSilicon Kirin. Пов’язано це з тим, що тайванський виробник чипсетів TSMC не зможе використовувати американське обладнання для виготовлення продукції цього бренду, так як влада США заборонила це робити з 16 вересня 2020 року.
Також на конференції з інформаційної безпеки Black Hat 2020 фахівець Patrick Wardle з компанії Jamf розповів про низку експлойтів, що дозволяє обійти захист Microsoft від шкідливих макросів для зараження пристроїв під управлінням macOS. Уразливості представляють собою так звані zero-click, тобто, для їх експлуатації участь жертви не потрібна. Вони дозволяють зловмисникам доставляти шкідливе ПЗ користувачам macOS за допомогою документа Microsoft Office з макросами.
Окрім цього, використовуючи KrØØk, зловмисники можуть перехоплювати та розшифровувати конфіденційні дані жертв. Це можливо завдяки тому, що дані бездротової мережі шифруються за допомогою парного сеансового ключа WPA2, що складається з нулів, замість належного сеансового ключа. Для перехоплення даних кіберзлочинцям не потрібно знати навіть пароль від Wi-Fi, а достатньо знаходитися в межах сигналу Wi-Fi.
Зауважте, що шахраї навчилися красти інформацію через підробку Saved Messages у Telegram. Цим чатом люди користуються як листуванням з самим собою, і можуть зберігати там важливі і конфіденційні відомості.
До речі, шкідливі розширення були виявлені у Chrome Web Store під час вивчення декількох підроблених блокувальників реклами, що розповсюджувалися через магазин розширень. Фахівці виявили 295 шкідливих розширень, завантажених з магазину понад 80 млн разів.