黑客深度偽造員工聲音發(fā)起攻擊,成功入侵IT巨頭Retool
Pcmag 網(wǎng)站披露,一名黑客利用人工智能深度偽造了一名員工聲音,成功入侵 IT 公司 Retool,致使 27 名云客戶(hù)被卷入網(wǎng)絡(luò)安全事件當(dāng)中。
黑客一開(kāi)始向 Retool 多名員工發(fā)送釣魚(yú)短信,聲稱(chēng)自己是 Retool IT 團(tuán)隊(duì)工作人員并表示能夠解決員工無(wú)法獲得醫(yī)療保險(xiǎn)的薪資問(wèn)題。收到釣魚(yú)短信后,大多數(shù) Retool 員工沒(méi)有進(jìn)行回應(yīng),但有一名員工是個(gè)例外,從而引發(fā)了此次網(wǎng)絡(luò)攻擊事件。
根據(jù) Retool 分享的消息來(lái)看,這名毫無(wú)戒心的員工點(diǎn)擊了短信中一個(gè) URL,該 URL 將其轉(zhuǎn)到一個(gè)虛假的互聯(lián)網(wǎng)門(mén)戶(hù)網(wǎng)站,在登錄包括多因素身份驗(yàn)證表格的門(mén)戶(hù)后,網(wǎng)絡(luò)攻擊者使用人工智能驅(qū)動(dòng)的深度偽造技術(shù)扮成了一名 Retool 員工真實(shí)聲音給員工打了電話(huà),(這個(gè)”聲音“的主人很熟悉辦公室的平面圖、同事和公司的內(nèi)部流程。
值得一提的是,整個(gè)對(duì)話(huà)過(guò)程中,雖然受害員工多次對(duì)電話(huà)表示了懷疑,但不幸的是,最后還是向攻擊者提供了一個(gè)額外的多因素身份驗(yàn)證(MFA)代碼。
可以看出,網(wǎng)絡(luò)攻擊者在打電話(huà)給受害員工之前,可能已經(jīng)在一定程度上滲透到了 Retool 中。一旦放棄多因素代碼,網(wǎng)絡(luò)攻擊者就會(huì)將自己的設(shè)備添加到該員工的賬戶(hù)中,并轉(zhuǎn)向訪(fǎng)問(wèn)其 GSuite 賬戶(hù)。
Retool 表示,由于谷歌 Authenticator 應(yīng)用程序最近引入了云同步功能,該功能雖然便于用戶(hù)在手機(jī)丟失或被盜時(shí)可以訪(fǎng)問(wèn)多因素驗(yàn)證碼,但 Retool 指出如果用戶(hù)谷歌賬戶(hù)被泄露,那么其 MFA 代碼也會(huì)被泄露"。
Retool進(jìn)一步指出,進(jìn)入谷歌賬戶(hù)就能立即訪(fǎng)問(wèn)該賬戶(hù)中的所有 MFA 令牌,這是網(wǎng)絡(luò)攻擊者能夠進(jìn)入內(nèi)部系統(tǒng)的主要原因。社會(huì)工程學(xué)是一種非常真實(shí)可信的網(wǎng)絡(luò)攻擊媒介,任何組織和個(gè)人都會(huì)成為其攻擊目標(biāo),如果實(shí)體組織規(guī)模足夠大,就會(huì)有員工在不知情的情況下點(diǎn)擊鏈接并被釣魚(yú)。
最后,雖然目前 Retool 已經(jīng)禁止了網(wǎng)絡(luò)攻擊者的訪(fǎng)問(wèn)權(quán)限,但為了警告其它公司免受類(lèi)似攻擊,還是決定公布這起安全事件。
文章來(lái)源:https://www.pcmag.com/news/hacker-deepfakes-employees-voice-in-phone-call-to-breach-it-company