Auto Fill Google Doc from Google Form Using Google Apps Script
Na realidade, o link levava a um aplicativo falso que pedia permissão aos usuários para acessar sua conta do Gmail.
[Leia mais: Como remover malware do seu PC com Windows]
Os hackers conseguiram realizar o ataque abusando do protocolo OAuth, uma forma de as contas da Internet no Google, Twitter, Facebook e outros serviços se conectarem a aplicativos de terceiros.
O protocolo OAuth não transfere nenhuma informação de senha, mas usa tokens de acesso especiais que podem abrir o acesso à conta.
No entanto, o OAuth pode ser perigoso nas mãos erradas. Os hackers por trás do ataque de terça-feira parecem ter construído um aplicativo de terceiros real que aproveitou os processos do Google para obter acesso à conta.
O aplicativo fictício tentará solicitar permissão de conta.
Explorando o OAuth para o acesso à conta é particularmente desonesto porque pode ignorar a necessidade de roubar credenciais de login de alguém ou até mesmo a verificação em duas etapas do Google.
No mês passado, a Trend Micro disse que um grupo hacker russo conhecido como Fancy Bear estava usando um método semelhante de ataque por email No entanto, especialistas em segurança disseram que o ataque de phishing na terça-feira provavelmente não vem do Fancy Bear, um grupo sombrio que muitos especialistas suspeitam que funcione para o governo russo.
“Eu não acredito que eles sejam por trás disso … porque isso é muito difundido ", disse Jaime Blasco, cientista-chefe do provedor de segurança AlienVault, em um e-mail.
Na terça-feira, muitos usuários no Twitter, incluindo jornalistas, publicaram capturas de tela dos e-mails de phishing, provocando especulações de que os hackers estavam coletando listas de contatos para atrair mais usuários.
O ataque também foi enviado através de um endereço de e-mail em “[email protected].” Mailinator, um provedor de um serviço de e-mail gratuito, negou qualquer envolvimento.
Felizmente, o Google agiu rapidamente para interromper os ataques de phishing, depois que um usuário do Reddit postou sobre eles.
“Nós removemos as páginas falsas, enviamos atualizações por meio da Navegação segura e nossa equipe está tentando impedir isso. tipo de falsificação aconteça novamente ”, disse o Google em um comunicado.
Especialistas em segurança e o Google recomendam que usuários afetados verifiquem quais aplicativos de terceiros têm permissão para acessar suas contas e revogam qualquer acesso suspeito. Os usuários podem fazer isso visitando esse endereço ou realizando uma verificação de segurança do Google.
Também é recomendável ter cuidado com e-mails suspeitos. Muitas tentativas de hackers, incluindo infecções por malware, vêm através de links ou anexos enviados por e-mail.
As empresas de segurança alertam que outros hackers podem realizar ataques de phishing semelhantes, abusando do OAuth, não apenas do Google, mas do Facebook e do LinkedIn.
"Como todas as outras abordagens inovadoras e criativas, ele provavelmente será copiado quase que imediatamente", disse o grupo de segurança Talos, da Cisco, em um post no blog. Talos identificou mais de 275.000 aplicativos que usam o OAuth e se conectam à nuvem.
Mas mesmo que o ataque de terça-feira possa ter sido novo, os perigos com o OAuth não são novidade. Especialistas em segurança alertaram no passado que os usuários podem ser infectados através da manipulação do OAuth para conceder permissões à parte errada.
Em resposta a esses ataques, o Google disse no mês passado que analisa qualquer abuso OAuth e anula milhares de aplicativos que violar a política de dados do usuário, incluindo aqueles que personificam produtos da empresa. O esquema de phishing de terça-feira provavelmente levará o Google a adotar uma postura ainda mais rígida em aplicativos que usam o OAuth, disse Robert Graham, CEO da empresa de pesquisa Errata Security. , o gigante da internet tem que encontrar um equilíbrio entre garantir a segurança e fomentar um ecossistema de aplicativos florescente.
“Quanto mais vetting você faz, mais você para a inovação”, disse Graham. "É um trade-off."
A Casa Branca disse não é o objetivo do governo comprometer a segurança do iPhone, da Apple, já que só quer que a empresa ajude no caso de um telefone que foi usado por um terrorista no ataque de San Bernardino, Califórnia, em 2 de dezembro. A Casa Branca disse que não é objetivo do governo comprometer a segurança do iPhone, da Apple, já que só quer que a empresa ajude no caso de um telefone que foi usado por um terrorista no ataque de San Bernardino, na Califórnia. O Google, a Mozilla e algumas
Um pedido de um juiz na Califórnia desencadeou uma resposta furiosa do CEO da Apple, Tim Cook, que disse o governo queria que a empresa fornecesse um backdoor para seus telefones. A juíza Sheri Pym, do Tribunal Distrital do Distrito Central da Califórnia, ordenou que a Apple fornecesse assistência, inclusive fornecendo software assinado, se necessário, para ajudar o FBI a testar senhas diferentes em um iPhone 5c bloqueado executando o iOS 9, sem acionar o código Recurso de eliminação no telefone
O Congresso deve permitir que uma comissão de especialistas recomende maneiras de resolver um debate controverso sobre o acesso da polícia a comunicações criptografadas antes "O Congresso dos EUA deve permitir que uma comissão de especialistas recomende maneiras de resolver o debate contencioso sobre o acesso da polícia a comunicações criptografadas antes de aprovar legislação", disse um legislador.
Mesmo que a Apple e o FBI lutem na corte pelo acesso ao iPhone de um terrorista suspeito, um painel de segurança digital do tipo 9/11 da Comissão deve tentar encontrar um compromisso entre a privacidade dos usuários de smartphones e o acesso da lei a dispositivos criptografados. Michael McCaul, um republicano do Texas, disse quarta-feira.