GoogleとYahooは、2要素認証をバイパスできる新しいフィッシング攻撃の標的にされています (2FA). 安全な電子メールサービスも、侵害に成功する可能性があるため、これらの攻撃の犠牲になります。, 研究者はアムネスティ・インターナショナルが発表した報告書で述べた. 攻撃者はさまざまな方法を利用して、中東および北アフリカのユーザーに属するアカウントに侵入しているようです。.
トリッキーなフィッシングキャンペーンは2FAをバイパスします
研究者たちは、すべてのキャンペーンは人権擁護家を対象とする同じグループによって実施されていると信じています (HRD). キャンペーンの1つは、数百のGoogleアカウントとYahooアカウントを対象としています。, 2FAの一般的な形式のバイパスに成功しました. このキャンペーンは 2017 と 2018, 上記の地域のHRDおよびジャーナリストに送信されたフィッシングメールのコピーから明らかなように.
アムネスティはこれらのコピーを入手し、調査しました, そして、最もターゲットを絞ったユーザーがアラブ首長国連邦から来ていることを発見しました, イエメン, パレスチナとエジプト. このキャンペーンで配布されたフィッシングメールは、特別に細工された「セキュリティアラート」を使用して、ターゲットをだまし、GoogleやYahooのように見せかけた悪意のあるドメインにアクセスさせました。. このフィッシング操作で際立っているのは、2FAをバイパスするために使用される方法です。, そして、オリジナルに非常に似ているドメインの登録, 合法的なサービス.
これらの偽のサイトもトランスポート暗号化を使用しています. これにより、ブラウザのアドレスバーの左側にあるよく認識されている南京錠が有効になります, 正当なサイトと悪意のあるサイトを区別しようとするときに、ユーザーが何年にもわたって探すように教えられてきたもの, アムネスティは言った.
アムネスティはまた、人気のある電子メールサービスであるTutanotaとProtonMailのために巧妙に作成されたフィッシングサイトをいくつか特定しました。. これらの電子メールサービスプロバイダーは「安全な電子メール」ソリューションとして販売されており、その結果、活動家の間である程度の注目を集めています。, したがって、それらに対するフィッシングキャンペーンは確かに危険です.
これらのサイトには、ターゲットが偽物として識別するのを特に困難にするいくつかの要素が含まれています. 例えば, 攻撃者はなんとかドメインtutanota.orgを取得し、それを使用してTutanotaサービスの元のWebサイトをほぼ完全に複製しました。, これは実際にはtutanota.comにあります, 研究者は彼らの中で言った 報告.