Kriminelët kibernetikë rusë nga grupi UNC6293, i financuar nga Kremlini, kanë përdorur një lloj të ri të phishing-ut për të hyrë në llogaritë Gmail të akademikëve që kritikojnë qeverinë. Duke përdorur inxhinierinë sociale, ata janë në gjendje të marrin Fjalëkalime Specifike për Aplikacionin (ASP) dhe të anashkalojnë vërtetimin shumëfaktorësh (MFA) të Gmail-it.
Teknikë shumë e sofistikuar
Grupi i Inteligjencës së Kërcënimeve të Google dhe Laboratori i Qytetarëve kanë detajuar teknikën e përdorur nga kriminelët kibernetikë për të synuar një studiues të njohur britanik. Sulmi fillon me dërgimin e një email-i phishing.
Dërguesi është Claudie S. Weber e Departamentit të Shtetit të Shteteve të Bashkuara. Në realitet, emri dhe adresa e email-it janë të rreme. Pas shkëmbimit të mesazheve, kriminelët kibernetikë kërkojnë të marrin pjesë në një takim dhe më pas të hyjnë në platformën e supozuar të Departamentit të Shtetit. Ju duhet të ndiqni udhëzimet në një skedar PDF për të krijuar një Fjalëkalim Specifik për Aplikacionin (ASP) në një llogari Google.
ASP-të janë kode kalimi me 16 karaktere që lejojnë një aplikacion të palës së tretë të hyjë në një llogari Google edhe nëse aplikacioni nuk mbështet vërtetimin shumëfaktorësh. Kodi duhet t’i dërgohet dërguesit të email-it për t’i lejuar viktimës të hyjë në platformën e Departamentit të Shtetit.
Në vend të kësaj, kodi përdoret nga kriminelët kibernetikë për të hyrë në llogarinë Google të viktimës nëpërmjet serverëve VPS dhe proxy-ve rezidencialë për të fshehur adresën IP. Google zbuloi sulmin dhe çaktivizoi email-in e kriminelëve kibernetikë. Studiuesi britanik arriti të rifitonte kontrollin e llogarisë së tij.
Megjithatë, vërtetimi shumëfaktorësh është një nga mbrojtjet më të mira. Përdoruesit që mund të jenë në shënjestër të këtyre sulmeve duhet të regjistrohen në programin e Mbrojtjes së Avancuar, i cili nuk lejon krijimin e një Fjalëkalimi Specifik për Aplikacionin dhe hyrjen pa një çelës kalimi.
Discussion about this post