Pcmag 网站披露,一名黑客应用人工默认深度伪造了一名员工声响,完成入侵 IT 公司 Retool,以至 27 名云客户被卷入网络安保事情当中。
黑客一开局向 Retool 多名员工发送钓鱼短信,宣称自己是 Retool IT 团队上班人员并示意能够处置员工不可取得医疗保险的薪资疑问。收到钓鱼短信后,大少数 Retool 员工没有启动回应,但有一名员工是个例外,从而引发了此次网络攻打事情。
依据 Retool 分享的信息来看,这名毫无戒心的员工点击了短信中一个 URL,该 URL 将其转到一个虚伪的互联网门户网站,在登录包含多要素身份验证表格的门户后,网络攻打者经常使用人工默认驱动的深度伪造技术扮成了一名 Retool 员工实在声响给员工打了电话,(这个”声响“的客人很相熟办公室的平面图、共事和公司的外部流程。
值得一提的是,整个对话环节中,只管受益员工屡次对电话示意了疑心,但可怜的是,最后还是向攻打者提供了一个额外的多要素身份验证(MFA)代码。
可以看出,网络攻打者在打电话给受益员工之前,或者曾经在必定水平上浸透到了 Retool 中。一旦丢弃多要素代码,网络攻打者就会将自己的设施减少到该员工的账户中,并转向访问其 GSuite 账户。
Retool 示意,因为谷歌 Authenticator 运行程序最近引入了云同步配置,该配置只管便于用户在手机失落或被盗时可以访问多要素验证码,但 Retool 指出假设用户谷歌账户被暴露,那么其 MFA 代码也会被暴露"。
Retool进一步指出,进入谷歌账户就能立刻访问该账户中的一切 MFA 令牌,这是网络攻打者能够进入外部系统的关键要素。社会工程学是一种十分实在可信的网络攻打媒介,任何组织和团体都会成为其攻打目的,假设实体组织规模足够大,就会有员工在不知情的状况下点击链接并被钓鱼。
最后,只管目前 Retool 曾经制止了网络攻打者的访问权限,但为了正告其它公司免受相似攻打,还是选择发布这起安保事情。