🔵Главный разработчик ENS раскрыл уязвимость, позволяющую фишерам имитировать официальные оповещения Google
DeThings, 17 апреля. Согласно https://t.co/B7bzY2vhgG, главный разработчик ENS, Nick Johnson, раскрыл сложную фишинговую атаку, использующую уязвимость в системах Google, особенно недавно исправленную уязвимость OAuth. По словам Johnson, злоумышленники сначала отправляют мошеннические электронные письма, якобы от юридического отдела Google, ложно утверждая, что учетная запись получателя связана с расследованием по повестке в суд. Эти электронные письма имеют подлинную цифровую подпись DKIM и отправляются с официального домена Google no-reply, что позволяет им легко обходить фильтры спама Gmail. Johnson отметил, что правдоподобность мошенничества значительно повышается благодаря гиперссылке https://t.co/HP7vhtKBzb, ведущей на поддельный портал поддержки. Эта поддельная страница входа в Google выявила две основные уязвимости безопасности: во-первых, платформа Google Sites позволяет выполнять произвольные скрипты, что позволяет преступникам создавать страницы для кражи учетных данных; во-вторых, сам протокол OAuth имеет недостатки.
Johnson осудил Google за то, что изначально рассматривал эту уязвимость как "соответствующую ожидаемой конструкции", и подчеркнул, что эта уязвимость представляет серьезную угрозу. Хуже того, поддельный портал использует доверенный домен https://t.co/HP7vhtKBzb в качестве прикрытия, что значительно снижает бдительность пользователей. Кроме того, механизм отчетности о злоупотреблениях Google Sites несовершенен, что затрудняет своевременное закрытие незаконных страниц. Под давлением общественности Google в конечном итоге признал наличие проблемы. Johnson впоследствии подтвердил, что Google планирует исправить недостатки протокола OAuth. Эксперты по безопасности предупреждают пользователей о необходимости сохранять бдительность, скептически относиться к любым неожиданным юридическим документам и тщательно проверять подлинность URL-адреса перед вводом учетных данных.