Google Docs钓鱼攻击是如何运作的?

日期:2017-11-3作者:Nick Lewis翻译:张程程来源:TechTarget中国 英文

【TechTarget中国原创】

滥用OAuth令牌的Google Docs钓鱼攻击让攻击者能够完全访问用户的Gmail帐户和联系人。谷歌在一小时内制止了该攻击,禁用攻击者的电子邮件帐户,并相应采取其他保护措施。那么,攻击者是如何利用OAuth访问受害者的Gmail帐户的?

Nick Lewis:Google一向以其也基础架构的安全性为傲,称它在保护基础架构方面表现非常好。这个安全基础设施意味着Google及其客户只需要解决应用程序的安全问题即可,这使得开发人员的工作变得更为容易。这给开发者、甚至用户带来应用层的安全。

在最近发生的Google Docs钓鱼攻击中,Google的安全基础设施被绕过,导致大量用户帐户受攻击。这一攻击是通过一个名为Google Docs的应用程序进行的,企图欺骗用户信任其实Google合法提供的,可能有多达100万Gmail用户受到此次攻击的影响。

该攻击给消费帐户造成极大的影响,且对于使用Google Docs的企业来说,影响更不可小觑,如果一些企业将敏感的企业数据存储在Google Docs中则更为如此。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

作者>更多

Nick Lewis
Nick Lewis

Nick Lewis是 Internet2项目经理,曾任Saint Louis大学信息安全官。

Email安全基础>更多

相关推荐

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心