Взлом доверия: хакеры обошли защиту Google с помощью DKIM Replay

Взлом доверия: хакеры обошли защиту Google с помощью DKIM Replay

Киберпреступники провели изощренную фишинговую атаку, успешно обойдя защитные механизмы электронной почты Google, такие как DKIM и DMARC, с помощью метода, известного как DKIM Replay. Поддельное письмо, замаскированное под официальное сообщение от Google, достигло почтовых ящиков жертв, минуя стандартные проверки подлинности.

Екатерина Едемская, инженер-аналитик компании «Газинформсервис», подчеркивает: эта атака раскрывает важную уязвимость в механизмах аутентификации электронной почты, таких как DKIM и DMARC. «В этом случае злоумышленники смогли обойти эти механизмы, подделав письмо, которое выглядело как официальное сообщение от Google, и успешно доставили его в почтовый ящик жертвы, минуя все проверки подлинности. Сложность атаки заключается в том, что использовались действительные элементы инфраструктуры, включая DKIM-подпись от Google, что делает ее крайне трудной для обнаружения стандартными методами», — объясняет эксперт.

Едемская отметила, что злоумышленники создали цепочку ретрансляции через различные сервисы и домены, скрывая исходный источник письма от получателя. Использование кастомных SMTP-сервисов и промежуточных подписей DKIM добавляет слои сложности, что еще больше увеличивает риск успешного обхода защитных механизмов.

«Для защиты от подобных атак важно не только полагаться на традиционные методы проверки подлинности, но и внедрять более комплексные решения для управления доступом и безопасности. В частности, необходимо усилить контроль за учетными записями и доступами на всех уровнях организации, чтобы минимизировать возможность использования украденных или поддельных данных. Одним из таких решений может стать система управления идентификацией и доступом (IGA), такая как Ankey IDM от "Газинформсервиса". Она помогает автоматизировать процесс управления учетными записями и доступами, связывая их с реальными кадровыми изменениями и ролевыми моделями. Это позволяет исключить возможность использования фальшивых или украденных учетных записей для выполнения атак», — подытожила эксперт.

похожие материалы

Стрелочка
Стрелочка
В МИФИ разработана архитектура нейросети, устойчивая к «отравлениям»
В МИФИ разработана архитектура нейросети, устойчивая к «отравлениям»

Исследователи из НИЯУ МИФИ разработали инновационную архитектуру нейросети MambaShield, способную сохранять высокую точность работы даже в условиях целенаправленных кибератак на обучающие выборки.

Лихой рейс: новая группа хакеров Geo Likho нацелилась на российскую авиационную индустрию и судоходные компании
Лихой рейс: новая группа хакеров Geo Likho нацелилась на российскую авиационную индустрию и судоходные компании

«Лаборатория Касперского» выявила новую хакерскую группу — Geo Likho: по данным портала киберразведки Kaspersky Threat Intelligence Portal, злоумышленники совершают сложные целевые атаки на российские организации из различных сфер ради кибершпионажа.

NGate сменил маску: троянизированное NFC-приложение крадет PIN и уводит данные карты на устройство атакующего
NGate сменил маску: троянизированное NFC-приложение крадет PIN и уводит данные карты на устройство атакующего

Исследователи обнаружили новую версию Android-малвари NGate, которая теперь маскируется не под банковский троян, а под модифицированное легитимное NFC-приложение HandyPay.

Билайн задействует квантовую механику в защите клиентских сетей
Билайн задействует квантовую механику в защите клиентских сетей

ПАО «ВымпелКом» и ОАО «РЖД» совместно с разработчиком высокотехнологичных средств защиты информации, компанией «ИнфоТеКС», провели успешные пилотные испытания технологии квантового распределения ключей для организации высокозащищенной корпоративной сети.