偽造技術與簡訊騙術 駭客如何入侵27位加密產業客戶帳戶

編譯/Cynthia

近日,一家軟體開發公司 Retool 遭受了一次極為狡猾的詐騙簡訊攻擊,導致27位雲端客戶的帳戶遭受入侵。其展現出一個令人震撼的社交工程攻擊,同時也涉及到了深度偽造技術的應用。本文將深入探討這起事件,了解背後的始末和教訓。

近日,一家軟體開發公司 Retool 遭受了一次極為狡猾的詐騙簡訊攻擊。(圖/123RF)

精準攻擊:一名員工的不幸遭遇

故事的開端可追溯至2023年8月27日,當時一名 Retool 員工成為一場精心策劃的精準攻擊受害者。這類攻擊常針對特定個人,其主要手法在於誘使他們洩露重要訊息,進而被不法份子利用於不當用途。

更多新聞:隱藏的威脅 駭客繞過生物辨識手法攻略

在這次事件中,一名員工的帳戶遭到入侵,這意味著攻擊者成功突破了多層安全防護,更加凸顯了這次攻擊的高超技巧。令人出乎意料的是,攻擊者竟然利用 Google 帳戶的雲端同步功能,實現了他們的入侵計劃。

精心策劃的詐騙簡訊:深度偽造的威脅

攻擊者使用了極其巧妙的詐騙簡訊策略,冒充了公司的IT成員,聲稱員工的帳戶存在問題,需要他們的幫助以確保健康保險覆蓋範圍的開放報名順利進行。這條短訊中包含了一個經過特殊製作的網址,看起來與公司的內部身份門戶幾乎一模一樣。

更為狡猾的是,攻擊的時間點巧合地與公司最近宣布的登錄遷移到Okta計劃相符。此外,攻擊者還打電話給受害員工,並深度偽造了IT團隊成員的聲音,成功地欺騙了員工,使其提供了多因素身份驗證(MFA)驗證碼。

MFA代碼的關鍵角色:攻擊者的門戶

攻擊者所獲得的多因素身份驗證(MFA)驗證碼具有關鍵作用,因為它允許攻擊者將自己的裝置添加到員工的Okta帳戶中。這樣一來,他們便能夠存取存儲在Google帳戶中的所有MFA代碼,這樣的權限使他們能夠進入公司的虛擬私人網路(VPN)和內部管理系統。隨後,他們接管了一組特定的加密產業客戶帳戶,不僅更改了用戶的電子郵件地址,還重新設定了密碼。

社交工程攻擊的危機與防範

這個故事強烈提醒我們社交工程攻擊的危險性,同時也警示我們,隨著深度偽造技術不斷進化,這些攻擊變得越來越複雜。要增強組織的防禦能力,我們必須實施專門針對社交工程攻擊的培訓計劃,同時引入高效的資訊安全管理系統(ISMS)。此外,美國CISA最近釋放了關於深度偽造威脅的資訊報告,提供了有關合成媒體的威脅、技術和趨勢的綜合概述,這也有助於我們更全面地了解這個問題。

這個故事教訓深刻,提醒我們必須時刻保持警覺,不斷提升我們的安全措施,以確保我們的數據和資產不受不法入侵的威脅。只有如此,我們才能更好地應對日益複雜的數位環境中不斷增長的安全挑戰。

資料來源:Security Affairs

瀏覽 747 次

覺得不錯的話就分享出去吧!

發佈留言

Back to top button