黑客找到聪明的方式绕过Google的双因素认证

简介:

双因素认证(简称2FA)是当前主流在线服务的重要安全措施之一,从银行到Google,从Facebook到政府机构都逐渐采用了这项安全措施。在双因素认证保护账号需求进行登录操作的时候需要输入以SMS短信发送的验证码,否则即使在输入正确的密码也会被系统所阻止。

在本周末,Clearbit.com的联合创始人Alex MacCaw在个人推特上分享了他近日收到的一条短信。匿名攻击者相MacCaw发送了一条冒充Google的SMS短信,信息内容如下:

(Google 通知)我们近期注意到来自IP地址136.91.38.203(加州瓦卡维尔)尝试登录jschnei4@gmail.com账号的可疑行为。如果你并未在上述地址进行过登陆,将会暂时锁定你的账号。请回复你接收到的六位验证码,如果你确认识别这次登陆,请忽略这个警告。

基本上,攻击者欺诈受害人接收双因素认证识识别码,以便于为随后进行的非法登录尝试做准备。这种欺诈手段通常已经获得了MacCaw的账号密码,而如果消费者错认为这是双因素系统锁定账号的操作,将六位验证码发送给Google,其实MacCaw的发送对象是欺诈者,后者就能进入登陆页面访问他的账号。
本文转自d1net(转载)

相关文章
|
开发工具
【错误记录】Google Play 上架报错 ( 我们检测到您的应用程序包含未经认证的广告SDK或未经批准用于儿童导向服务的SDK )
【错误记录】Google Play 上架报错 ( 我们检测到您的应用程序包含未经认证的广告SDK或未经批准用于儿童导向服务的SDK )
300 0
【错误记录】Google Play 上架报错 ( 我们检测到您的应用程序包含未经认证的广告SDK或未经批准用于儿童导向服务的SDK )
|
安全 测试技术
安全人员称攻击Google的是业余黑客
专门侦测及分析僵尸网络的Damballa周二(3/2)发表了攻击Google的Aurora行动调查报告,藉由侦测该攻击行动的命令及控制活动,指出虽然Aurora是极具杀伤力的攻击,破坏一些全球最精密的网络,但它是一个很平常的僵尸网络,且执行Aurora攻击行动的黑客应是业余的。
942 0
|
安全
Google Talk被黑客利用 发动钓鱼攻击
近期开始有黑客利用Google Talk欺骗用户,发起钓鱼攻击。 黑客会冒充用户好友发送虚假留言,一旦用户上当就可能会被黑客骗取到其Google Talk的账号和密码。 如果您是Google Talk用户,并且收到好友发来信息说:“Hi,see this video!http://tinyurl.com/xyz”。
816 0
|
测试技术 持续交付
《Google软件测试之道》—第2章2.2节测试认证
测试认证最初以竞赛的方式进行。如果我们把测试认证做成一个富有声望的事情,这会让开发对测试重视起来吗?如果开发人员遵循一些特定的测试实践,并拿到期望的结果,我们能说他们通过了认证吗?
1937 0
|
2月前
|
数据可视化 定位技术 Sentinel
如何用Google Earth Engine快速、大量下载遥感影像数据?
【2月更文挑战第9天】本文介绍在谷歌地球引擎(Google Earth Engine,GEE)中,批量下载指定时间范围、空间范围的遥感影像数据(包括Landsat、Sentinel等)的方法~
351 0
如何用Google Earth Engine快速、大量下载遥感影像数据?

热门文章

最新文章