Google hat bestätigt, dass sein E-Mail-Verifizierungssystem umgangen wurde. Mit anderen Worten: Die böswilligen Akteure konnten Sicherheitsprotokolle umgehen.
Google räumt ein, dass die E-Mail-Verifizierung umgangen wurde
Google verfügt über ein einfaches, aber äußerst robustes und zuverlässiges E-Mail-Verifizierungssystem, mit dem der Inhaber eines E-Mail-Kontos bestätigt werden kann. Bedrohungsakteure könnten diesen Prozess jedoch umgehen, um sich betrügerisch mit legitimen Konten zu verbinden.
Durch die Sicherheitslücke konnten Hacker Google Workspace-Konten erstellen. Darüber hinaus verschafften sich böswillige Akteure Zugriff auf Dienste von Drittanbietern, ohne dass der eigentliche Inhaber des Google-Kontos daran beteiligt war.
🚨Achtung, Leute! Betrüger haben einen raffinierten Weg gefunden, die E-Mail-Verifizierung von Google für Workspace-Konten zu umgehen und auf Dienste von Drittanbietern zuzugreifen! Lesen Sie hier alles: https://t.co/ucHpfh9BUv #Internet-Sicherheit #GoogleWorkspace
— Frank Cisco 🌟 (@fcarmona) 26. Juli 2024
Google hat in einer Erklärung bestätigt, dass es Kenntnis von dem neuen Exploit hat, berichtete KrebsOnSecurity:
„In den letzten Wochen haben wir eine klein angelegte Missbrauchskampagne festgestellt, bei der böswillige Akteure den Schritt der E-Mail-Verifizierung in unserem Kontoerstellungsablauf für E-Mail-verifizierte (EV) Google Workspace-Konten mithilfe einer speziell konstruierten Anfrage umgangen haben. Diese EV-Benutzer könnten dann verwendet werden, um über ‚Mit Google anmelden‘ Zugriff auf Anwendungen von Drittanbietern zu erhalten.“
Forscher von Zscaler haben neue Aktivitäten von Kimsuky beobachtet. Die Gruppe nutzte eine neue Google Chrome-Erweiterung namens „TRANSLATEXT“, die Sicherheitsmaßnahmen von E-Mail-Dienstanbietern wie Gmail, Kakao und Naver (beliebt in Südkorea) umgehen kann, um Informationen zu stehlen. https://t.co/Qgopi4RdOM pic.twitter.com/38IciVfUsQ
— Virus Bulletin (@virusbtn) 28. Juni 2024
Anu Yamunan, Direktor für Missbrauchs- und Sicherheitsschutz bei Google Workspace, gab an, dass die bösartigen Aktivitäten letzten Monat begannen. Obwohl keine genauen Zahlen bekannt sind, wurden laut Yamunan „einige Tausend“ Workspace-Konten ohne Domänenverifizierung erstellt.
Wie bleiben Sie vor den neuesten Sicherheitsbedrohungen geschützt?
Google erkannte nicht nur die Sicherheit Bedrohung, aber hat den Exploit innerhalb von 72 Stunden nach seiner Entdeckung geschlossen. Der Suchmaschinenriese behauptet, er habe zusätzliche Erkennungsprotokolle implementiert, um Benutzer vor solchen Authentifizierungs-Umgehungstechniken zu schützen.
Das bedeutet, dass Internetnutzer, die auf die E-Mail-Verifizierung angewiesen sind, sich keine Sorgen machen müssen. Unabhängig davon, ob Google den Exploit patcht, ist in den nächsten Wochen Vorsicht geboten. Internetnutzer sollten bei E-Mails, die Abonnements, Anmeldungen oder Käufe bestätigen, vorsichtig sein.
*Tycoon 2FA enttarnen: Ein verstecktes Phishing-Kit, mit dem Microsoft 365 und Google MFA umgangen werden: https://t.co/3DDoW1pY9h
*Tycoon 2FA: eine eingehende Analyse der neuesten Version des AiTM-Phishing-Kits: https://t.co/KcqpsbBEyB pic.twitter.com/N6o5I4kyDA
— Binni Shah (@binitamshah) 11. Mai 2024
Eines der Opfer behauptete, böswillige Akteure hätten ein nicht autorisiertes Workspace-Konto erstellt. Sie verknüpften eine legitime Domäne mit diesem Konto und versuchten, sich bei synchronisierten Diensten von Drittanbietern anzumelden.
In den nächsten Tagen könnten Internetnutzer legitime E-Mails von authentischen Dienstanbietern erhalten, die sie über Käufe oder Anmeldungen von unbekannten oder verdächtigen Standorten informieren. Es wäre ratsam, mögliche unbefugte Zugriffe zu überprüfen und Passwörter gegebenenfalls zu ändern.