重點一:駭客集團 ShinyHunters 近期成功入侵 Google 資料庫,據傳可能導致高達 25億Gmail用戶的個人資料外洩。
重點二:駭客假冒Google客服進行釣魚詐騙。為防範日益嚴重的釣魚攻擊,一般用戶應避免點擊郵件連結,並主動查核帳戶活動。
重點三:Google建議用戶啟用Passkey(通行密鑰)及非簡訊型二階段驗證,加強帳戶安全。
Google威脅情報團隊(Google Threat Intelligence Group)今年6月發現,駭客組織UNC6040(ShinyHunters,閃電獵人)近期針對全球多家企業展開語音釣魚(vishing)攻擊,專門鎖定Salesforce(賽富時)平台進行大規模數據竊取。
Google威脅情報團隊分析指出,這波攻擊並非仰賴技術漏洞,而是透過冒充IT人員誘導受害員工授權惡意應用程式,導致敏感資料外洩。更令人憂心的是,駭客往往在數月後才展開勒索行動,向受害企業索取比特幣贖金,並揚言公開數據,顯示企業面臨的雲端資安威脅正不斷升級。
駭客假冒IT騙授權!Google、Adidas疑個資外洩
UNC6040(ShinyHunters)此次攻擊的最大特點是「人性弱點」的利用,而非系統本身的技術缺陷。駭客假冒IT支援人員,透過電話聯繫目標企業員工,指引對方進入Salesforce的「連接應用程式」設定頁面,並授權一個經過修改、偽裝成官方工具(如Data Loader,資料載入器)的惡意應用程式。
一旦授權完成,駭客便能利用該應用程式的大量數據存取權限,迅速匯出企業內部的客戶、銷售、營運等敏感資訊。更進一步,駭客還會橫向移動至其他雲端平台(如Okta、Microsoft 365),擴大攻擊範圍。
值得注意的是,這些攻擊行為完全未利用Salesforce本身的漏洞,純粹依賴對員工信任機制的操控。據BleepingComputer報導,受影響的企業包括谷歌、愛迪達、安聯人壽、澳洲航空、路易威登、迪奧、蒂芬妮、潘多拉、香奈兒等多家國際知名企業。
據 Google 威脅情報小組說明,本次事件中威脅行為者(UNC6040)在入侵 Salesforce 企業後,檢索到的資料僅限於「基本的、大部分公開可用的商業訊息,例如企業名稱和聯絡資訊」。這些資訊屬於中小型企業的聯絡資料和相關記錄,並未涉及敏感個人資料或財務資訊。 換言之,消費者Gmail及Cloud帳號並未直接受損。
Google已於8月8日以電子郵件通知受影響用戶,並再次呼籲所有Gmail及Google Cloud(谷歌雲端)帳號持有者,應隨時警覺可疑活動,並儘速變更密碼。
25億Gmail帳戶外洩?未必,但改密碼確實有用
針對此案,包括《Forbes》、《Economic Times》等外媒報導指「Google證實全球高達25億用戶面臨帳戶遭竊風險」,但經查Google威脅情報團隊並未提出這種說法。
趨勢科技表示,雖Google已確認沒有用戶密碼被盜,但駭客除了透過社交工程與釣魚詐騙外,還會將資料外洩名單作為攻擊清單,進行「暴力破解」(Brute Force Attack),針對外流的 Gmail 帳號,批量嘗試輸入常見密碼組合,例如「123456」、「password」或生日日期,藉此成功登入帳戶。由於許多使用者仍習慣使用簡單或重複密碼,可能讓駭客得以快速突破防線。
趨勢科技建議,可利用(ID Protection)的個資檢查功能輸入Gmail 帳號,立即檢查是否已遭外洩。
如何快速變更Gmail密碼
用戶可依照以下步驟在各裝置上快速變更密碼:
- 網頁版:進入Google帳戶,點選「安全性」,於「登入Google」下選擇「密碼」,重新登入後輸入新密碼並儲存。
- Android(安卓)裝置:進入「設定」>「Google」>「管理Google帳戶」,選「安全性」>「密碼」,重新登入後更改密碼。
- iPhone/iPad:開啟Gmail應用程式,點選右上角個人頭像,選「管理Google帳戶」>「個人資訊」>「密碼」,重新登入後輸入新密碼。
什麼是Passkey?如何啟用?
Google Passkey(密碼金鑰)能讓你用指紋、臉部辨識或裝置解鎖,取代傳統密碼登入 Google 帳戶,提升安全性並防止密碼外洩。以下是標準啟用流程:
- 前往 Google 官方「密碼金鑰」設定頁:建立密碼金鑰 ↗。
- 登入你的 Google 帳戶。
- 點選「管理你的 Google 帳戶」→「安全性」→「您登入 Google 的方式」→「密碼金鑰」。
- 按下「建立密碼金鑰」並依指示完成裝置驗證(如指紋、臉部或 PIN 碼)。
- 設定完成後,日後登入 Google 帳戶時,系統會自動提示使用 Passkey,無需再輸入密碼。
本文初稿為AI編撰,整理.編輯/ 李先泰
資料來源:Forbes、Google、Economic Times、趨勢科技