ผู้เชี่ยวชาญด้านเทคโนโลยีสูญเงิน 130,000 ดอลลาร์สหรัฐฯ จากการหลอกลวงแอบอ้าง Google อย่างซับซ้อน

ทีมชุมชน BigGo
ผู้เชี่ยวชาญด้านเทคโนโลยีสูญเงิน 130,000 ดอลลาร์สหรัฐฯ จากการหลอกลวงแอบอ้าง Google อย่างซับซ้อน

ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ที่ออกแบบระบบการยืนยันตัวตนได้แบ่งปันประสบการณ์ที่เจ็บปวดของการสูญเงินคริปโตเคอร์เรนซี 130,000 ดอลลาร์สหรัฐฯ จากการโจมตีแบบ phishing ที่ซับซ้อนซึ่งใช้ช่องโหว่ด้านความปลอดภัยหลายจุด เหตุการณ์นี้เน้นย้ำถึงความกังวลที่เพิ่มขึ้นเกี่ยวกับความซับซ้อนของการหลอกลวงสมัยใหม่และข้อบกพร่องที่สำคัญในระบบความปลอดภัยที่ใช้กันอย่างแพร่หลาย

การโจมตีเริ่มต้นด้วยสายโทรศัพท์จากบุคคลที่อ้างว่าเป็นจากทีมกฎหมายของ Google พร้อมกับอีเมลปลอมจาก [email protected] ที่ดูถูกต้องในแอป Gmail บนมือถือ ผู้หลอกลวงโน้มน้าวเหยื่อให้แบ่งปันรหัสยืนยัน โดยอ้างว่าเป็นการพิสูจน์ว่าเขายังมีชีวิตอยู่ระหว่างการสอบสวนการยึดครองบัญชี

ลำดับเวลาและวิธีการโจมตี:

  • การติดต่อครั้งแรก: โทรศัพท์จากหมายเลขปลอมรหัสพื้นที่ (650) อ้างว่าเป็นทีมกฎหมายของ Google
  • การปลอมแปลงอีเมล: อีเมลปลอมจาก [email protected] ส่งเข้า Gmail inbox สำเร็จ
  • การใช้เทคนิคทางสังคม: ผู้ถูกโจมตีถูกชักจูงให้แชร์รหัสยืนยันระหว่างการสอบสวนบัญชีปลอม
  • การเข้าถึงบัญชี: บัญชี Google ถูกเข้าถึง เผยให้เห็นรหัส authenticator ที่ซิงค์กับ cloud
  • ความสูญเสียทางการเงิน: เงินสกุลดิจิทัล 130,000 ดอลลาร์สหรัฐฯ ถูกขโมยภายใน 40 นาทีผ่านการทำธุรกรรมหลายครั้ง

การปลอมแปลงอีเมลหลบเลี่ยงความปลอดภัยของ Gmail

แง่มุมที่น่าตกใจที่สุดของการโจมตีนี้คือวิธีที่อีเมลปลอมจาก @google.com สามารถเข้าถึงกล่องจดหมายเข้า Gmail ของเหยื่อได้สำเร็จโดยไม่ถูกตั้งค่าสถานะ การอภิปรายในชุมชนเผยให้เห็นความสับสนอย่างแพร่หลายเกี่ยวกับวิธีที่สิ่งนี้เป็นไปได้ เนื่องจาก Google ควรมีการป้องกันที่แข็งแกร่งต่อการปลอมแปลงโดเมนสำหรับที่อยู่ของตนเอง

ผู้เชี่ยวชาญด้านเทคนิคแนะนำว่าผู้โจมตีอาจใช้บริการของ Google เอง เช่น Google Forms หรือ Google Cloud เพื่อสร้างอีเมลที่ถูกต้องซึ่งดูเหมือนมาจากเซิร์ฟเวอร์ของ Google สิ่งนี้สร้างช่องโหว่ด้านความปลอดภัยที่สำคัญซึ่งผู้หลอกลวงสามารถใช้โครงสร้างพื้นฐานของ Google ในทางที่ผิดเพื่อเพิ่มความน่าเชื่อถือให้กับการโจมตีของพวกเขา

ช่องโหว่ด้านความปลอดภัยที่สำคัญที่ถูกเปิดเผย:

  • การซิงค์คลาวด์ของ Google Authenticator ถูกเปิดใช้งานโดยค่าเริ่มต้น ทำให้เกิดจุดเสี่ยงเดียว
  • แอป Gmail บนมือถือไม่สามารถแสดงส่วนหัวอีเมลแบบเต็มสำหรับการตรวจสอบได้
  • บริการของ Google เองอาจถูกใช้ประโยชน์ในการส่งอีเมลปลอม
  • ไม่มีการป้องกันที่เพียงพอต่อการปลอมแปลงโดเมน @google.com
  • ตลาดซื้อขายสกุลเงินดิจิทัลขาดระยะเวลาหน่วงในการถอนเงินที่เพียงพอสำหรับจำนวนเงินขนาดใหญ่

การยืนยันตัวตนที่ซิงค์กับคลาวด์สร้างจุดล้มเหลวเดียว

ช่องโหว่ที่สำคัญเกิดขึ้นจากฟีเจอร์การซิงโครไนซ์คลาวด์ของ Google Authenticator ซึ่งตอนนี้เปิดใช้งานโดยค่าเริ่มต้น เมื่อผู้โจมตีเข้าถึงบัญชี Google ของเหยื่อได้ พวกเขาจะเข้าถึงรหัสการยืนยันตัวตนแบบสองขั้นตอนทั้งหมดที่เก็บไว้ใน Google Authenticator ได้โดยอัตโนมัติ

สิ่งนี้ทำลายหลักการ สิ่งที่คุณมี ของการยืนยันตัวตนแบบสองขั้นตอนโดยพื้นฐาน ผู้เชี่ยวชาญด้านความปลอดภัยในชุมชนกำลังแสดงความกังวลว่ารหัสการยืนยันตัวตนจาก Google Authenticator ไม่ควรถือว่าเป็นปัจจัยที่สองที่แท้จริงสำหรับผู้ใช้ที่มีที่อยู่ Gmail อีกต่อไป เนื่องจากปัจจัยทั้งสองสามารถเข้าถึงได้ผ่านบัญชีเดียวที่ถูกบุกรุก

สายโทรศัพท์ยังคงเป็นจุดอ่อนที่สุด

แม้จะมีความซับซ้อนทางเทคนิคทั้งหมด การโจมตีในที่สุดก็ประสบความสำเร็จผ่านการจัดการทางสังคมแบบเก่า เหยื่อรับสายโทรศัพท์ที่ไม่ได้ขอและถูกจัดการให้แบ่งปันข้อมูลที่ละเอียดอ่อนในช่วงเวลาของความตื่นตระหนก

สมาชิกชุมชนเน้นย้ำว่าบริษัทที่ถูกต้อง โดยเฉพาะ Google แทบจะไม่เริ่มต้นสายโทรศัพท์ให้กับลูกค้าเลย ฉันทามติชัดเจน: อย่าตอบสายจากหมายเลขที่ไม่รู้จัก และหากมีสิ่งใดดูเร่งด่วน ให้วางสายและโทรหาบริษัทโดยตรงโดยใช้ข้อมูลติดต่อทางการ

สัญญาณเตือนที่ใหญ่ที่สุดในเรื่องราวทั้งหมดเหล่านี้คือการได้รับสายจากเจ้าหน้าที่ฝ่ายสนับสนุนลูกค้าที่พยายามช่วยคุณ เมื่อดูเหมือนว่าเป็นไปไม่ได้ที่จะติดต่อพวกเขาในเหตุฉุกเฉินจริง

แนวทางปฏิบัติด้านความปลอดภัยที่ชุมชนแนะนำ:

  • ไม่ควรรับสายจากหมายเลขที่ไม่รู้จัก ให้ปล่อยให้ฝากข้อความเสียงแทน
  • ใช้กุญแจความปลอดภัยแบบฮาร์ดแวร์ ( YubiKeys ) แทนการยืนยันตัวตนสองขั้นตอนแบบซอฟต์แวร์
  • ปิดการซิงค์ข้อมูลบนคลาวด์สำหรับแอปพลิเคชันยืนยันตัวตน
  • ใช้ที่อยู่อีเมลแยกต่างหากสำหรับบัญชีทางการเงินและการใช้งานทั่วไป
  • เปิดใช้งานคุณสมบัติการกรองสายที่มีในสมาร์ทโฟนรุ่นใหม่
  • ตรวจสอบคำขอเร่งด่วนโดยการโทรไปยังหมายเลขทางการโดยตรงเสมอ

ธรรมชาติที่ย้อนกลับไม่ได้ของคริปโตเคอร์เรนซีขยายความสูญเสีย

ไม่เหมือนกับการธนาคารแบบดั้งเดิมซึ่งธุรกรรมที่เป็นการฉ้อโกงมักจะสามารถย้อนกลับได้ การโอนคริปโตเคอร์เรนซีเป็นการถาวร ผู้โจมตีย้ายเงินที่ขโมยมาผ่านธุรกรรมหลายรายการภายใน 40 นาที ทำให้การกู้คืนเป็นไปไม่ได้ สิ่งนี้เน้นย้ำถึงธรรมชาติสองด้านของการออกแบบคริปโตเคอร์เรนซี - ฟีเจอร์เดียวกันที่ให้ความเป็นอิสระจากการธนาคารแบบดั้งเดิมก็ขจัดตาข่ายนิรภัยเมื่อสิ่งต่างๆ ผิดพลาด

เหตุการณ์นี้เป็นการเตือนใจที่น่าสะเทือนใจว่าแม้แต่ผู้เชี่ยวชาญด้านความปลอดภัยก็สามารถตกเป็นเหยื่อของการโจมตีที่ซับซ้อนได้ เมื่อการหลอกลวงกลายเป็นเรื่องซับซ้อนมากขึ้นและใช้ประโยชน์จากปัญญาประดิษฐ์สำหรับการสังเคราะห์เสียงและการกำหนดเป้าหมายเฉพาะบุคคล คำแนะนำแบบดั้งเดิมของ แค่ระวัง อาจไม่เพียงพออีกต่อไป ต้องเปลี่ยนโฟกัสไปที่การปรับปรุงระบบในโครงสร้างพื้นฐานด้านความปลอดภัยและการออกแบบส่วนติดต่อผู้ใช้ที่ทำให้ผู้โจมตีใช้ประโยชน์จากจิตวิทยาของมนุษย์ในช่วงเวลาของความเครียดหรือการเสียสมาธิได้ยากขึ้น

อ้างอิง: I Was Scammed Out of $130,000 — And Google Helped It Happen