idea2003.cn 4月17日訊 據(jù)Bitcoin.com最新報道,ENS首席開發(fā)者Nick Johnson公開揭露了一起利用谷歌系統(tǒng)漏洞的精密網(wǎng)絡(luò)釣魚攻擊事件。該攻擊手法極其隱蔽,不僅巧妙利用了近期已修復(fù)的OAuth漏洞,更通過一系列精心設(shè)計的步驟騙取用戶憑證。Johnson詳細描述了整個攻擊流程:攻擊者首先發(fā)送偽裝成谷歌法律部門郵件的欺詐信息,聲稱收件人賬戶涉及傳票調(diào)查。這些郵件不僅擁有真實的DKIM數(shù)字簽名,還來自谷歌官方的no-reply域名,從而成功繞過Gmail的垃圾郵件過濾機制。
這種騙局的迷惑性極強,郵件中包含一個指向偽造支持門戶的sites.google.com超鏈接。當用戶點擊該鏈接時,將看到一個看似真實的谷歌登錄頁面,這個頁面恰恰暴露了兩個關(guān)鍵安全漏洞:一是Google Sites平臺存在任意腳本執(zhí)行漏洞,允許犯罪分子植入竊取憑證的惡意代碼;二是OAuth協(xié)議本身的設(shè)計缺陷為攻擊者提供了可乘之機。Johnson強烈譴責(zé)谷歌最初將此漏洞視為”符合設(shè)計預(yù)期”,認為這種態(tài)度極其危險。更令人擔(dān)憂的是,偽造門戶利用sites.google.com這一高可信域名作為掩護,大幅降低了用戶的警惕性。
此外,Google Sites的濫用舉報機制存在明顯缺陷,導(dǎo)致非法頁面難以被及時發(fā)現(xiàn)和處理。在公眾的持續(xù)關(guān)注下,谷歌最終承認了這一安全隱患。Johnson隨后確認,谷歌已計劃修復(fù)OAuth協(xié)議的缺陷。安全專家在此提醒廣大用戶:面對任何聲稱涉及法律文書的意外郵件,都應(yīng)保持高度警惕,在輸入任何憑證前務(wù)必仔細核實網(wǎng)址的真實性。這一事件再次敲響警鐘,網(wǎng)絡(luò)安全威脅正在不斷演變,用戶和科技公司都必須持續(xù)提升安全防護能力。
本文網(wǎng)址:http://iy168.cn/kuai/3200.html