ガジェット

Google Authenticatorの同期機能がフィッシング詐欺の被害を拡大したという話

ビジネスソフトウェア構築プラットフォームを提供する Retool がスピア型のフィッシング攻撃を受けたのだが、Google Authenticator によりその被害が大きくなったそうだ
(Retool のブログ記事
Ars Technica の記事
Bleeping Computer の記事)。

複数の Retool 従業員は 8 月 27 日、ユーザーアカウントの問題で健康保険関連の登録が妨げられているといった内容のフィッシング SMS を受信する。社内ログインシステムの Okta への変更が告知された直後であり、社内ポータルに似せた偽の URL が添付されていたそうだ。一人だけ騙された従業員が多要素認証 (MFA) フォームを含む偽ポータルにログインすると、ディープフェイクボイスで社員になりすました偽の IT スタッフから電話がかかってくる。話をする間に従業員は疑いを深めていったものの、結局ワンタイムパスワード (OTP) を教えてしまったという。

OTP を入手したことで攻撃者は自分のデバイスを従業員の Okta アカウントに追加することが可能となり、Google アカウントにもアクセス可能となる。Google は Google Authenticator を複数デバイスで利用可能にする OTP 同期機能4 月に追加しており、普通にセットアップすると同期が有効になるよう誘導される。同期を有効にした状態で Google アカウントが侵害されれば、OTP コードもすべて侵害されることになる。

Retool ではさまざまな場面で OTP を使用しており、攻撃者は内部の管理システムにもアクセス可能になったという。これにより、27 の顧客アカウントも乗っ取りの被害にあったとのことだ。

すべて読む

| ITセクション

| Google

| セキュリティ
|
この記事をTwitterでつぶやく
この記事をFacebookで共有
この記事をGoogle Plusで共有
このエントリーをはてなブックマークに追加

関連ストーリー:

「Google認証システム」がアカウント同期対応に
2023年04月26日

Twitter、無料ユーザー向けのSMS経由の2要素認証を19日に終了
2023年02月20日

Microsoft Authenticatorの偽拡張機能、Chromeウェブストアで見つかる
2021年05月21日

Microsoft、SMSや音声通話による多要素認証をやめてアプリベースの多要素認証への移行を推奨
2020年11月13日

Google のトークン認証システム、オープンソースで公開中
2011年03月07日

Source: スラッシュドット