На днях специалисты по информационной безопасности из компании Cerfta Lab опубликовали результаты изучения ряда взломов аккаунтов пользователей Yahoo Mail и Gmail. Как оказалось, у технологии двухфакторной аутентификации, используемой этими сервисами, есть ряд недостатков, которые и позволяют действовать злоумышленникам.

Авторы расследования считают, что взломы осуществлялись по заказу иранского правительства. Целью всей кампании была информация взломанных аккаунтов. Атака осуществлялась при помощи e-mail со скрытым изображением и скриптом.



Само письмо представляло собой сообщение о якобы обнаруженной подозрительной активности в аккаунте пользователя упомянутых почтовых сервисов. Отправлялись эти e-mail с адресов вроде mailservices@gmail[.]com, noreply.customermails@gmail[.]com, customer]email-delivery[.]info. Поэтому у не слишком продвинутых пользователей эти сообщения не вызывали подозрения.

Наоборот, многие стремились кликнуть по кнопке «защитить аккаунт», которая перебрасывала пользователя на фейковую страницу входа почтового сервиса. Когда пользователь вводил свои данные, их практически в режиме реального времени использовали злоумышленники уже для доступа к реальному аккаунту. Пользователь, у которого включена двухфакторная аутентификация, получал на телефон SMS с одноразовым паролем, злоумышленники каким-то образом получали возможность войти в аккаунт. Они научились обходить защиту Google Authenticator.

Исследователи составили схему использовавшихся доменов и серверов, которые с ними связаны.



Злоумышленники использовали систему VPN и прокси для того, чтобы скрыть свое местонахождение. Но исследователям удалось восстановить оригинальный диапазон IP, с которых осуществлялась атака. Это были иранские адреса. Кроме того, схожие методы работы использовались и используются группой взломщиков Charming Kitten, которая связана с правительством Ирана.

Жертвами, на которых охотились злоумышленники, стали, в первую очередь, журналисты, политики, разного рода общественные активисты со многих стран мира.

Понятно, что основной способ, позволяющий защититься от атак подобного рода — просто не открывать подозрительные e-mail. К сожалению, этот способ не всегда действует, поскольку многие люди не видят ничего подозрительного в письме, составленным якобы Google или Yahoo. Ситуации может помочь использование хардварных ключей (например, YubiKey), которые позволяют провести аутентификацию при подключении USB-устройства к порту.

Компания Google провела исследование, результаты которого однозначно говорят о том, что USB-ключи гораздо надежнее смартфонов или других систем, которые могут использоваться для двухфакторной аутентификации.

Специалисты по информационной безопасности также рекомендуют не использовать двухфакторную аутентификацию с отправкой SMS в качестве одного из компонентов защиты.

Комментарии (33)


  1. ReklatsMasters
    17.12.2018 03:11

    получал на телефон SMS с одноразовым паролем, злоумышленники каким-то образом получали возможность войти в аккаунт

    Обычная атака на ss7. Позитивщики на хабре даже писали о ней.


    1. alexxisr
      17.12.2018 07:28

      Я так понял этот код из смс пользователь вводил на том же фейковом сайте — оттуда он и передавался для входа в реальный.
      То есть весь взлом — «мы спросили у пользователя пароль — он нам его рассказал»


  1. click0
    17.12.2018 03:54
    -1

    Мне не совсем понятно применения символов '[' и ']':

    Отправлялись эти e-mail с адресов вроде mailservices@gmail[.]com, noreply.customermails@gmail[.]com, customer]email-delivery[.]info.


    1. tormozedison
      17.12.2018 07:07

      Как я понимаю, доверять можно только no-reply@accounts.google.com


      1. YaMishar
        17.12.2018 07:26
        +2

        Доверять нельзя никому. Откуда пользователь должен знать, что именно с no-reply@? А для yahoo, yandex?
        Я лично в таких случаях не утруждаю себя кликаньем на ссылки, а открываю отдельную закладку и уже там иду на gmail, paypal, microsoft,…
        Я не журналист и пока меня не пытались так ломать, но всё равно — бережённого бог бережёт.


        1. ibKpoxa
          17.12.2018 13:14

          Никому нельзя доверять.
          Мне можно.


      1. TonyLorencio
        17.12.2018 09:16

        Если я правильно помню, как работает SMTP, то в общем случае доверять нельзя никому.


    1. Vehona
      17.12.2018 07:47
      +2

      Это определенно сделано авторами статьи, чтобы адреса были некликабельны, так меньне повода попробовать писать на них. Если сильно хочется — «восстанавливаешь» самостоятельно.


    1. LoadRunner
      17.12.2018 10:01

      удалено, дубль


  1. iPilot
    17.12.2018 07:38

    Эм, а людей не смущает факт, что они только что смотрели свою почту, будучи авторизованными, а их просят авторизоваться снова? Или это рассчитано на тех, кто пользуется разными приложениями для агрегации почты с нескольких ящиков?


    1. shalm
      17.12.2018 08:01
      +1

      Вы видимо не журналист, политик или разного рода активист раз так размышляете


      1. yurisv3
        17.12.2018 08:08

        журналист, политик или разного рода активист

        Двумя словами: альтернативно одаренный.


        1. ksenobayt
          17.12.2018 09:41

          Вы достаточно небрежно разбрасываетесь словами.


    1. altrus
      17.12.2018 08:26
      +1

      Хоть я и не политик, но и меня такое поведение Гугла/Микрософта не смущает, потому что такое часто выскакивает при переустановке чего-то на смартфоне, или переключении прокси в десктопном браузере, или заходе с нового клиента, или переезде в другой регион.
      Скорей напрягает, чем смущает.


      1. jryj
        17.12.2018 09:12

        Если включена двухфакторная, то на мобилку приходит запрос на вход и надо нажать «Да», что бы вход осуществился. Там же указывается IP. Плюс, что бы прислали СМС с кодом надо этот способ самому выбрать ручками.

        Как всё это не насторожило людей — странно.


        1. dimm_ddr
          17.12.2018 13:29

          Никто не мешает на фейковой странице написать что такой вариант невозможен «по техническим причинам»/«Из-за подозрительной активности». Я уверен что написать что-то убедительное для человека который уже поверил такому письму — не так уж сложно.


    1. batyrmastyr
      17.12.2018 09:24

      У гуглопочты при заходе в настройки безопасности даже у авторизованных требует пароль.


    1. MeGaPk
      17.12.2018 12:35

      вообще-то у gmail такая логика работы, ну да, обычно просят только пароль. Но видимо ставка «Ваш аккаунт угоняют», делает своё дело, понижая внимательность.


  1. Temmokan
    17.12.2018 08:25

    «Железные» ключи, конечно, куда надёжнее. Пока не пытаешься их заказать IRL (насколько понял, единственный рабочий вариант для граждан России — через thekernel.com; иногда их можно увидеть и на softline.ru)


    1. HansHelmut
      17.12.2018 09:49

      А всякие rutoken для этого не подходят?


      1. Temmokan
        17.12.2018 14:04

        А где они применимы, помимо списка «Совместимость» на rutoken.ru?

        Если использовать исключительно на территории РФ — rutoken'а может и хватить.


        1. Kabdim
          17.12.2018 15:54

          Вообще это банальный элемент поддерживающий pki. С чего бы им не пользоваться везде? Еще есть ESMART Token, кстати, если нравятся аккуратные металлические корпуса, которые сложно сломать.


    1. riot26
      17.12.2018 14:30

      Можно попробовать заказать на амазоне с пересылкой в определённых сервисах. Заказывал таким способом YubiKey, правда, на территорию Украины.


  1. vaslobas
    17.12.2018 09:30
    +1

    Если из статьи выкинуть всю воду, то она будет звучать так «Пользователи до сих пор ведутся на банальные фишинговые сайты». Конец статьи.

    А заголовок очень желтый. Научились они обходить, ага, когда пользователь сам введет эти данные на фишинговом сайте, то не мудрено попасть в аккаунт.


    1. Duss
      17.12.2018 09:38

      В конце статьи как будто не хватает — заказывайте надежные, «железные» ключи на этом сайте, и ссылка.


      1. chupasaurus
        17.12.2018 11:52

        Ну текущее поколение Yubikey через границу РФ можно пронести только контрабандой, например.


        1. dargo
          17.12.2018 12:53

          Вы серьезно? Собирался привезти знакомому Yubikey в подарок на днях.


          1. chupasaurus
            17.12.2018 12:55

            Серьёзнее некуда. Товар подлежит сертификации, как криптоустройство. 4 поколение сертифицировано, 5 — ещё нет.


            1. labyrinth
              17.12.2018 12:56

              А местные аналоги? JaCarta в U2F вроде тоже могёт.


              1. chupasaurus
                17.12.2018 13:05

                У них нет решения «всё-в-одном»: либо U2F, либо криптоконт, либо OTP.


  1. Seekeer
    17.12.2018 11:34

    исследователям удалось восстановить оригинальный диапазон IP, с которых осуществлялась атака. Это были иранские адреса. Кроме того, схожие методы работы использовались и используются группой взломщиков Charming Kitten, которая связана с правительством Ирана

    А отравление Скрипалей не эти же исследователи вели?)


  1. lair
    17.12.2018 12:12
    +1

    Пользователь, у которого включена двухфакторная аутентификация, получал на телефон SMS с одноразовым паролем, злоумышленники каким-то образом получали возможность войти в аккаунт. Они научились обходить защиту Google Authenticator.

    Без ответа на вопрос "каким образом" (будем честными, я подозреваю, каким, но не важно), эта статья лишена всякого смысла, равно как и заверения о том, что какой-то другой метод аутентификации безопаснее.


  1. labyrinth
    17.12.2018 12:34

    Компания Google провела исследование, результаты которого однозначно говорят о том, что USB-ключи гораздо надежнее смартфонов или других систем, которые могут использоваться для двухфакторной аутентификации.

    Только они же сами начинают пугать, если начинаешь использовать этот ключ. Появляется сообщение, что при потере ключа уже ничего не поделать и в ящик не зайти… поэтому включите ещё один способ (!): смс, секретный пароль и т.д.