Chuyển đến nội dung chính

Chi tiết hơn về chiêu thức lừa đảo cực kỳ tinh vi qua Google Docs, đang làm chính Google phải đau đầu.


Thủ đoạn này cho thấy một nhược điểm lớn trong cách thức hoạt động của trang xác thực Google OAuth.
Một loại virus giả mạo đặc biệt nguy hiểm có tên “Google Docs” đã càn quét Internet trong ngày hôm qua. Virus này gửi đi một email từ một người bạn hoặc một người quen của bạn và báo cho bạn biết rằng, nó muốn chia sẻ một file tài liệu. Ấn vào nút “Open in Docs”, nó sẽ yêu cầu bạn đăng nhập vào Google, và sau đó trên màn hình sẽ hiện ra trang xác thực Google OAuth quen thuộc với yêu cầu một số quyền truy cập.

Email giả mạo ở dưới với nút bấm và câu chữ tương tự như email thật.
Nếu bạn ấn vào nút “Cho phép” (hay Allow), các quyền vừa được cấp sẽ cho phép virus kiểm soát toàn bộ email của bạn và truy cập vào tất cả các địa chỉ liên hệ. Từ đó virus sẽ tiếp tục gửi email tới những địa chỉ liên hệ đó để lây lan theo cách thức tương tự như trên.

Trang đăng nhập thực sự từ máy chủ của Google.
Điều thú vị về loại virus này nằm ở cách nó thuyết phục nạn nhân. Email giả mạo trông rất giống thật, do nó sử dụng chính xác ngôn ngữ như trong một email chia sẻ của Google Docs và một nút “Open” giống hệt như vậy. Click vào đường link đó sẽ đưa bạn đến trang xác thực đăng nhập Google, gửi đến từ các máy chủ của Google. Và sau đó, bạn sẽ được đưa tới trang cấp quyền truy cập OAuth, cũng từ các máy chủ của Google.
Trang cấp quyền xác thực Google OAuth thật, đến từ chính máy chủ của Google.
Chỉ có điều ứng dụng tự xưng là “Google Docs” ở đây lại không phải là Google Docs. Màn hình dưới đây cho thấy một ứng dụng có tên “Google Docs” với ảnh profile giống hệt logo của Google Docs. Do vậy, nạn nhân hầu như khó có thể tránh khỏi thủ đoạn giả mạo tinh vi này.

Nhưng ứng dụng ở đây lại không phải là "Google Docs" thật, mà chỉ là ứng dụng của bên thứ ba với tên và ảnh đại diện giống như Google Docs.
Cách duy nhất để bạn nhận ra rằng đây là một trò lừa đảo là click vào mũi tên chỉ xuống bên cạnh tên Google Docs. Nó sẽ cho bạn thấy thông tin nhà phát triển, một người bất kỳ nào đó, chứ không phải Google, với địa chỉ email "[email protected]".

Click vào mũi tên nhỏ bên cạnh chữ Google Docs, để hiển thị thông tin nhà phát triển là cách duy nhất để nhận ra thủ thuật tinh vi này.
Các ứng dụng của Google luôn sử dụng trang xác thực Google OAuth, nhưng nếu bạn mở thông tin nhà phát triển, bạn sẽ thấy một cái gì đó với email “@google.com”. Ngoài ra, thay vì chuyển bạn đến một trang web của Google, kẻ lừa đảo sẽ cố gắng tải xuống một trang trông có vẻ tương tự Google, trong trường hợp này là “googledoc.g-docs.pro.”
Một điều thú vị khác đối với loại virus gắn chặt với hạ tầng của Google là công ty ít nhiều có khả năng kiểm soát nó. Công ty sẽ tắt yêu cầu xác thực OAuth và điều hướng người dùng đến một trang web báo lỗi. Google cũng đã tự động thu hồi quyền truy cập từ tài khoản của mọi người.
Tuy nhiên, trong một khoảng thời gian, virus đã có toàn bộ quyền truy cập vào email của nạn nhân, và cùng với việc phát tán email độc tới các địa chỉ liên lạc, nó cũng có thể sao chép toàn bộ email của bạn (và cả các đoạn chat Hangout) tới một máy chủ thứ ba.
Trong tương lai, phương pháp này có lẽ sẽ được sử dụng để nỗ lực lừa đảo thêm nhiều lần nữa, khi kẻ giả mạo biết cách kết hợp email của bạn với những sản phẩm khác. Nó cũng có thể được sử dụng để xâm nhập vào email của những người quan trọng, như những gì đã diễn ra với một số email cá nhân của đảng Dân chủ Mỹ bị rò rỉ.
Google đã đưa ra tuyên bố của mình về việc lừa đảo này, cho biết:
Chúng tôi đã hành động để bảo vệ người dùng chống lại thủ đoạn email giả mạo Google Docs và vô hiệu hóa các tài khoản vi phạm. chúng tôi đã xóa bỏ các trang web giả mạo cũng như đưa ra các cập nhật về lướt web an toàn, và nhóm chống lạm dụng của chúng tôi cũng đang làm việc để ngăn chặn loại vụ việc này lại xảy ra trong tương lai. Chúng tôi khuyến khích người dùng báo cáo về các email lừa đảo trong Gmail.”
Trong tương lai, có lẽ Google nên thiết kế lại cách trang xác thực OAuth hoạt động. Vấn đề là thực thể đích thực mà bạn cấp quyền trong giao diện của trang xác thực Google OAuth lại bị che giấu dưới một cửa sổ xổ xuống. Hiện tại, giao diện đó hoàn toàn phụ thuộc vào việc các nhà phát triển trung thực về tên và biểu tượng ứng dụng của mình, và rõ ràng điều đó là không đủ tốt.
Theo Arstechnica

Nhận xét

Bài đăng phổ biến từ blog này

HttpOnly Flag và Secure Flag của chiếc Cookie để làm gì?

Cookies rất hữu ích nhưng cũng tồn tại không ít rủi ro. Bài viết sau đây giúp tìm hiểu rõ thêm về 2 thuộc tính giúp bảo vệ Cookies là Httponly flag   và Secure flag.   Nếu anh em mò vào được bài này thì chắc cũng biết về Cookie rồi, nhưng còn hiểu lơ mơ    thì click vào đây trước nhé -  Cookie . Chuyện kể rằng, ngày xửa ngày xưa, có một "nghệ sĩ" nọ do không sao kê tiền từ thiện nên đã bị hacker tấn công chiếm rất nhiều tài khoản do bị mất cookie.  1. Tại sao lại mất?   Nguyên nhân "nghệ sĩ" bị mất thông tin cá nhân là do quá chủ quan khi click đọc email do rất nhiều "fan" gửi cho, trong những email đó có gắn đường link chứa mã độc đánh cắp cookie của 1 trang web nào đó.  Do cookies phản hồi từ server mà các đường link đó dẫn tới không được bảo vệ     nên đã bị đối tượng xấu lấy mất cookies chứa xác thực đăng nhập -> dẫn tới mất thông tin. Về mặt bản chất, cũng có thể hiểu đây như là một cuộc tấn công XSS , đối tượng gửi email sẽ execute một đoạn scri

Những câu hỏi phỏng vấn kỹ sư bảo mật thường gặp.

Dưới đây là một danh sách các câu hỏi thường được sử dụng trong việc phỏng vấn tuyển dụng chuyên gia bảo mật. Nhiều câu hỏi được thiết kế buộc người được phỏng vấn phải suy nghĩ, và không thể chuẩn bị trước cho dạng câu hỏi này. Ở đó, các phản ứng của ứng viên cũng quan trọng  như câu trả lời. Một số câu hỏi được pha trộn giữa kỹ thuật và lý thuyết, hoặc câu hỏi tìm hiểu quan điểm của ứng viên để tạo ra những câu hỏi khó khăn hơn. Các câu hỏi cũng thường được chia thành các thể loại khác nhau, một số câu hỏi mẹo sẽ được chèn vào giữa. Mục đích của những câu hỏi dạng đánh đố này là tìm kiếm những điểm yếu kỹ thuật thường chỉ xuất hiện khi ứng viên đi vào làm việc :| . Nhóm câu hỏi chung 1. Giữa các dự án mã mở và mã đóng, bên nào bảo mật hơn? Câu trả lời của ứng viên sẽ nói rất nhiều về họ. Nó cho thấy 1) họ biết những khái niệm gì trong phát triển phần mềm, 2) cho thấy mức độ chín chắn của ứng viên. Mục tiêu chính của câu hỏi là đưa ra được ưu/ nhược điểm của hệ mã đóng và mã m

10 nguyên tắc thiết kế bảo mật khi phát triển phần mềm theo OWASP

 TTổng quan về bảo mật phần mềm Bảo mật đóng vai trò vô cùng quan trọng trong việc phát triển cũng như khi vận hành ứng dụng. Nó như một lá chắn giúp bảo vệ hệ thống phần mềm của chúng ta tránh khỏi các cuộc tấn công của những kẻ xấu nhằm mục đích phá hoại hoặc đánh cắp thông tin. Bảo mật chính là một quá trình liên tục kiểm tra, xử lý các vấn đề bảo mật của hệ thống để duy trì 3 đặc tính trên của hệ thống (Tính toàn vẹn, tính bảo mật, tính sẵn sàng). Tính bí mật : Bí mật là thuật ngữ được sử dụng để tránh lộ thông tin đến những đối tượng không được xác thực hoặc để lọt vào các hệ thống khác. Ví dụ: một giao dịch tín dụng qua Internet, số thẻ tín dụng được gửi từ người mua hàng đến người bán, và từ người bán đến nhà cung cấp dịch vụ thẻ tín dụng. Hệ thống sẽ cố gắng thực hiện tính bí mật bằng cách mã hóa số thẻ trong suốt quá trình truyền tin, giới hạn nơi nó có thể xuất hiện (cơ sở dữ liệu, log file, sao lưu (backup), in hóa đơn…) và bằng việc giới hạn truy cập những nơi mà nó được l