Loading...

Seputar Hacking - Peretas membypass Gmail & Yahoo 2FA untuk menargetkan pejabat AS

Seputar Hacking -  Peretas membypass Gmail & Yahoo 2FA untuk menargetkan pejabat AS
Seputar Hacking -  Peretas membypass Gmail & Yahoo 2FA untuk menargetkan pejabat AS
Serangan itu dilakukan oleh hacker, Email pribadi para pejabat AS dan ilmuwan nuklir telah dilanggar oleh peretas yang disponsori negara Iran. Sesuai data yang diperoleh oleh Certfa, sebuah perusahaan cybersecurity yang berbasis di London, kelompok peretasan Charming Kitten bertanggung jawab atas pembobolan, yang terjadi pada November 2018 mungkin, sebagai tanggapan terhadap penerapan kembali sanksi ekonomi yang ketat terhadap Iran oleh presiden AS Donald Trump.



Kabarnya, Charming Kitten terlibat dalam pelanggaran keamanan yang ditargetkan terhadap pejabat tinggi AS, dan memperoleh email dari lebih dari selusin pejabat Departemen Keuangan AS, mereka yang terlibat dalam kesepakatan nuklir yang ditugaskan antara Teheran dan Washington, DC karyawan think tank, ilmuwan atom Arab, dan menonjol. angka-angka dari masyarakat sipil Iran.

Menariknya, para peretas melakukan kesalahan dengan membiarkan salah satu dari server mereka terbuka ke internet dan ini adalah bagaimana daftar hit mereka diidentifikasi oleh Certfa. Menurut laporan Certfa, kampanye phising adalah kampanye berskala besar karena melibatkan pelanggaran email dari pejabat pemerintah, wartawan, dan aktivis terkemuka AS, dll.

Kampanye ini sangat penting karena penggunaan teknik baru yang membantu para peretas melewati perlindungan otentikasi 2FA yang ditawarkan Gmail dan Yahoo Mail dan layanan serupa lainnya. Oleh karena itu, insiden ini menyoroti risiko yang terkait dengan ketergantungan pada password satu kali atau login satu-tap yang didukung 2FA secara khusus jika kata sandi dikirim melalui pesan SMS di ponsel.

Untuk meluncurkan serangan, peretas memperoleh informasi terperinci tentang target mereka dan menulis email tombak-phishing yang dirancang secara tepat untuk memenuhi tingkat keamanan operasional target mereka. Gambar tersembunyi adalah bagian dari setiap email, yang tujuannya adalah untuk memperingatkan para peretas ketika target melihat email.

Begitu target memasukkan kata sandi ke halaman login Yahoo atau Gmail palsu, para peretas segera menerima kredensial secara real-time dan memasukkannya ke halaman login yang sebenarnya. Jika akun target dilindungi melalui 2FA, peretas mengalihkan target ke halaman lain yang meminta kata sandi satu kali.

Peneliti Certfa menemukan daftar 77 alamat Yahoo dan Gmail di server yang terbuka. Namun, ini hanyalah sebagian kecil dari total target Kitten yang Menawan tetapi masih tetap tidak jelas jika kelompok hacker melanggar akun email dari semua target mereka dengan sukses.

Salah satu target dari Charming Kitten adalah sarjana American Enterprise Institute Frederick Kagan, yang mengatakan kepada Associated Press sebagai tanggapan atas serangan yang:

Agaknya beberapa dari ini adalah tentang mencari tahu apa yang terjadi dengan sanksi. Ini sedikit lebih mengkhawatirkan dari yang saya duga. �

Sumber: Hackread