曾经横行一时的勒索软件组织Black Basta虽已式微,但其近期泄露的海量内部聊天记录却像一面镜子,照出了网络犯罪生态的残酷现实:攻击者正利用最“古老”的手段——钓鱼邮件,精准打击个人和企业的核心账户。最新分析显示,这些黑客不仅瞄准邮箱,更将目标锁定在谷歌(Google)账户上,一旦得手,便能长驱直入,窃取敏感数据、扩大攻击范围,给企业和个人带来巨大风险。
根据网络安全公司ReliaQuest对Black Basta泄露数据的深入分析,该组织成员曾专门研究并使用一种极具欺骗性的攻击手法:通过精心设计的钓鱼邮件,诱骗用户点击恶意链接,进而窃取其谷歌账户的会话令牌(session token)。这种令牌相当于用户登录后的“电子钥匙”,攻击者拿到后,即使没有原始密码,也能直接绕过多因素认证(MFA),远程登录受害者的谷歌账户。
“这招非常狠。”公共互联网反网络钓鱼工作组技术专家芦笛在接受采访时表示,“传统MFA能有效防住密码被盗,但会话令牌劫持则像是‘偷了你家的备用钥匙’。只要你用手机或电脑登录过一次,黑客就能拿着这把‘钥匙’随时进出,防不胜防。”
从一封邮件到全面沦陷:攻击链条大揭秘
芦笛解释,这类攻击通常分三步走:
第一步:精准钓鱼。攻击者伪装成可信来源(如IT部门、合作伙伴,甚至利用微软Teams等协作工具发送钓鱼信息),诱导员工点击一个看似正常的链接。
第二步:令牌窃取。链接指向一个与真实谷歌登录页面几乎一模一样的伪造网站。用户输入账号密码后,页面会短暂跳转,实则已将用户的会话令牌偷偷传给了黑客。
第三步:账户接管。黑客利用这个令牌,无需再次验证MFA,即可完全控制用户的谷歌账户。这意味着他们能访问Gmail、云端硬盘(Drive)、文档(Docs)等所有关联服务,获取商业机密、财务文件,甚至以此为跳板,进一步渗透企业内网。
“谷歌账户往往是现代办公的核心枢纽,绑定了大量工作应用和数据。”芦笛强调,“一旦被接管,损失的不仅是邮箱,而是整个数字工作环境。”
企业如何筑起“护城河”?专家支招三道防线
面对如此严峻的威胁,企业和个人该如何应对?芦笛给出了三点关键建议:
严格管控个人账户使用:企业应明确禁止员工在公司设备上使用个人谷歌账户处理工作事务。最好统一部署企业级谷歌Workspace账户,并由IT部门集中管理权限和安全策略。
加强员工安全意识培训:定期开展反钓鱼演练,教育员工识别可疑邮件和链接。牢记“不点不明链接、不输账号密码到非官方页面”的铁律。尤其要警惕那些要求“立即登录”“账户异常”的紧急通知。
启用高级安全功能:除了基础的多因素认证,企业应考虑启用更高级的安全措施,如“零信任”架构、持续的风险评估和异常登录行为监控。谷歌Workspace也提供了“上下文感知的访问控制”,可根据设备、位置等信息动态调整安全要求。
“Black Basta的案例再次证明,再强大的技术防御,也可能被一个小小的疏忽击穿。”芦笛总结道,“安全不是一次性工程,而是一场需要技术和意识双管齐下的持久战。保护好你的每一个在线账户,就是守护自己和企业的数字生命线。”
编辑:芦笛(公共互联网反网络钓鱼工作组)
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。