外有1.83信箱名外 Google火:「新一波Gmail攻」

[周刊王CTWANT] 澳洲安研究杭特(Troy Hunt)近期表示,一由意程式整而成的「取」(stealer logs)料集在黑市流通,模3.5太位元(terabytes),中涵1.83特子件地址曾入的站及密。杭特提醒,所有主流服供商的地址都在名,往此外案Gmail往往占有相比例,呼使用者主查是否遭殃。
根《unilad》,杭特受表示,非一站被攻破的集中外,而是期感染使用者的意程式,在背景中攫取器存的、表入自填入料,持生成多份在不同私密通道反覆流。他在部落格形容,料源更像一「不出的水」,一旦料外流,往往透管道再散播。杭特提到,受影族可能涵使用Outlook、Yahoo等服者,但他特提及Gmail用量大,不容小。
就已知而,批料集的特徵在於「且久」。量上看,1.83立地址本身已具模;型上看,除位外,同步出的「曾填的站」「密」更撞攻的成功率大幅提升。安社群注的焦,落在些非一次性漏,而是多年累、跨平台整的果。攻者取得新的取,便能料交叉比,快速拼出更完整的身分。
消息曝光後,Google在受回,表示不存在「新的、特定於Gmail的攻」。指近日媒所的是早已被界掌握的取活,目分散於多路行,Google以多防到常,主密重;同鼓用步(2-step verification),用通行金(passkeys)作更安全的身份方式。LADbible集已向Google要求一步明。
在面波料外,杭特出具作法:前往他的查核平台Have I Been Pwned,於搜入自己的子件地址,系比近十年公可查的外名,回地址是否曾出在已知事件中。若索果示「命中」,建立刻更的密,逐一以件地址的其他服,只要密相同或相近,就一更;其次,用重或多重,OTP或器App乃至通行金入登入流程,降低一密失守的。
需要留意的是,批料非全都「最新」。料集往往混年外本近期取,造成使用者以「被」。正因源拉得很,查果即便自多年前事件,依然值得在就更改密,避免被攻者以料登入行。企高族群,入密管理器、制度度、全站用MFA,以及看常登入行,都是下能立即落地的解手段。
延伸
- 者:周刊王CTWANT
- 更多科技新 »

 
 
