يكشف المطور الرئيسي ل ENS عن ثغرة أمنية تسمح للمحتالين بتقليد تنبيهات Google الرسمية

robot
إنشاء الملخص قيد التقدم

ذكرت PANews في 17 أبريل أنه وفقا لتقارير Bitcoin.com ، كشف جونسون ، كبير مطوري ENS، عن هجوم تصيد متطور استغل نقاط الضعف في أنظمة Google ، وخاصة ثغرة OAuth التي تم إصلاحها مؤخرا. وفقا لجونسون ، أرسل المهاجمون أولا بريدا إلكترونيا احتياليا يبدو أنه من القسم القانوني في Google ، مدعين زورا أن حساب المستلم كان متورطا في تحقيق أمر استدعاء. يتم توقيع رسائل البريد الإلكتروني هذه رقميا باستخدام DKIM حقيقي ويتم إرسالها من نطاق عدم الرد الرسمي من Google ، حتى يتمكنوا بسهولة من تجاوز تصفية الرسائل غير المرغوب فيها في Gmail. وأشار جونسون إلى أن مصداقية عملية الاحتيال تعززت بشكل كبير من خلال ارتباط تشعبي sites.google.com إلى بوابة دعم مزيفة. تكشف صفحة تسجيل الدخول المزيفة هذه من Google عن ثغرتين أمنيتين رئيسيتين: أولا ، تسمح منصة مواقع Google بتنفيذ البرامج النصية التعسفية ، مما يسمح للمجرمين بإنشاء صفحات تسرق بيانات الاعتماد. والثاني هو أن بروتوكول OAuth نفسه معيب. وأدان جونسون وجهة نظر جوجل الأولية للثغرة الأمنية بأنها "كما هو متوقع حسب التصميم" وشدد على أن الثغرة الأمنية تشكل تهديدا خطيرا. ومما زاد الطين بلة ، أن البوابات المزيفة تستخدم اسم المجال الموثوق به sites.google.com كغطاء ، مما يقلل بشكل كبير من يقظة المستخدمين. بالإضافة إلى ذلك ، فإن آلية الإبلاغ عن إساءة الاستخدام في مواقع Google ليست مثالية ، مما يجعل من الصعب إغلاق الصفحات غير القانونية في الوقت المناسب. تحت ضغط الرأي العام ، اعترفت Google في النهاية بوجود مشكلة. ثم أكد جونسون أن Google تخطط لإصلاح خلل في بروتوكول OAuth. يذكر خبراء الأمن المستخدمين بتوخي الحذر ، والشك في أي مستندات قانونية غير متوقعة ، والتحقق بعناية من صحة عنوان URL قبل إدخال بيانات الاعتماد الخاصة بهم.

شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت