黑客深度偽造員工聲音發起攻擊,成功入侵IT巨頭Retool
Pcmag 網站披露,一名黑客利用人工智能深度偽造了一名員工聲音,成功入侵 IT 公司 Retool,致使 27 名云客戶被卷入網絡安全事件當中。
黑客一開始向 Retool 多名員工發送釣魚短信,聲稱自己是 Retool IT 團隊工作人員并表示能夠解決員工無法獲得醫療保險的薪資問題。收到釣魚短信后,大多數 Retool 員工沒有進行回應,但有一名員工是個例外,從而引發了此次網絡攻擊事件。
根據 Retool 分享的消息來看,這名毫無戒心的員工點擊了短信中一個 URL,該 URL 將其轉到一個虛假的互聯網門戶網站,在登錄包括多因素身份驗證表格的門戶后,網絡攻擊者使用人工智能驅動的深度偽造技術扮成了一名 Retool 員工真實聲音給員工打了電話,(這個”聲音“的主人很熟悉辦公室的平面圖、同事和公司的內部流程。
值得一提的是,整個對話過程中,雖然受害員工多次對電話表示了懷疑,但不幸的是,最后還是向攻擊者提供了一個額外的多因素身份驗證(MFA)代碼。
可以看出,網絡攻擊者在打電話給受害員工之前,可能已經在一定程度上滲透到了 Retool 中。一旦放棄多因素代碼,網絡攻擊者就會將自己的設備添加到該員工的賬戶中,并轉向訪問其 GSuite 賬戶。
Retool 表示,由于谷歌 Authenticator 應用程序最近引入了云同步功能,該功能雖然便于用戶在手機丟失或被盜時可以訪問多因素驗證碼,但 Retool 指出如果用戶谷歌賬戶被泄露,那么其 MFA 代碼也會被泄露"。
Retool進一步指出,進入谷歌賬戶就能立即訪問該賬戶中的所有 MFA 令牌,這是網絡攻擊者能夠進入內部系統的主要原因。社會工程學是一種非常真實可信的網絡攻擊媒介,任何組織和個人都會成為其攻擊目標,如果實體組織規模足夠大,就會有員工在不知情的情況下點擊鏈接并被釣魚。
最后,雖然目前 Retool 已經禁止了網絡攻擊者的訪問權限,但為了警告其它公司免受類似攻擊,還是決定公布這起安全事件。
文章來源:https://www.pcmag.com/news/hacker-deepfakes-employees-voice-in-phone-call-to-breach-it-company