Ihr Google-Konto ist das Tor zu fast allem, was sich ein durchschnittlicher krimineller Hacker wünschen kann, einschließlich Zugriff auf Ihren Gmail-Posteingang und den darin enthaltenen Schatz an vertraulichen Informationen. Der Schutz Ihres Google-Kontos ist im Kampf gegen Hackerangriffe von entscheidender Bedeutung und die Verwendung der Zwei-Faktor-Authentifizierung bleibt eine der am meisten empfohlenen Waffen im Arsenal der Gmail-Verteidigung. Die Strafverfolgungsbehörden haben nun eine neue Warnung herausgegeben, da Cyberkriminelle den 2FA-Kontoschutz aktiv umgehen, um ungehinderten Zugriff auf E-Mail-Daten zu erhalten. Hier finden Sie alles, was Sie wissen müssen und vor allem, wie Sie die 2FA-Bypass-Hacker stoppen können.
Neue Gmail-Warnung, da 2FA-Bypass-Angriffe im Gange sind
Der Das Federal Bureau of Investigation veröffentlichte am 30. Oktober eine öffentliche Warnung zum Diebstahl sogenannter Sitzungscookies von Cyberkriminellen, um den 2FA-Kontoschutz zu umgehen. In der Warnung der FBI-Abteilung Atlanta heißt es, dass Hacker „Zugriff auf E-Mail-Konten erhalten, indem sie Cookies vom Computer eines Opfers stehlen“. Gmail, laut Google der weltweit größte kostenlose E-Mail-Dienst mit mehr als 2,5 Milliarden aktiven Konten, ist natürlich ein Hauptziel dieser anhaltenden Angriffe.
Die FBI-Warnung kommt zusätzlich zu der Sensibilisierungskampagne, an der ich mich beteiligt habe die Gefahren von 2FA-Bypass-Angriffen Und Diebstahl von Sitzungscookies für Gmail-Benutzer sowie für Benutzer anderer Web-E-Mail-Plattformen im letzten Jahr oder so. Dass diese Art von Angriffen eine erstklassige Methode für Cyberkriminelle ist, die Gmail-Konten kompromittieren wollen, ist mittlerweile klar. Kommen wir also gleich zur Sache und schauen uns die besten Möglichkeiten zur Eindämmung der Bedrohung an.
Abschwächung der Bedrohung durch einen Gmail 2FA-Bypass-Angriff
Beginnen wir mit den Schadensbegrenzungsempfehlungen des FBI in Atlanta, die zwar fundiert sind, aber die so wichtige Grenze zwischen Benutzerfreundlichkeit und Sicherheit sprengen. Wenn eine Sicherheitsmaßnahme die Verwendung einer Sache komplizierter macht, wird sie ignoriert. Der Rat lautet: „Erkennen Sie die Risiken, die mit dem Anklicken des Kontrollkästchens „Angemeldet bleiben“ einhergehen, wenn Sie sich auf einer Website anmelden.“ Sitzungscookies können generiert werden, wenn Sie sich auf einer Website anmelden und das Kontrollkästchen „Dieses Gerät speichern“ aktivieren, um sich den Aufwand zu ersparen, sich bei jedem erneuten Besuch mit 2FA erneut anmelden zu müssen. Ich würde diesen Rat unter „Vernünftig und nett zu haben“ einordnen, aber letztendlich dazu bestimmt, von den meisten Benutzern ignoriert zu werden.
Das Bewusstsein für das Risiko eines Angriffs und dessen Wachsamkeit sind nach wie vor die wichtigsten Gegenmaßnahmen, wenn es um den Diebstahl von Sitzungscookies geht. Die meisten dieser Angriffe beginnen mit einer Phishing-E-Mail oder -Nachricht, die darauf abzielt, Sie auf die Anmeldeseite eines geklonten Google-Kontos umzuleiten. Sie werden aufgefordert, den Benutzernamen und das Passwort wie erwartet einzugeben. Um sicherzustellen, dass es sich um eine echte Seite handelt, und um den Cookie-Diebstahl selbst einzuleiten, wird Ihnen dann etwas angezeigt, das wie eine echte 2FA-Herausforderung aussieht. Die Angreifer werden tatsächlich versuchen, die Antwort abzufangen, um die Sicherheitsmaßnahmen zu umgehen, indem sie die Sitzungscookies erfassen, um sie beim Zugriff auf Ihr Konto wiederzuverwenden. Ein Google-Sprecher sagte, dass es „zahlreiche Schutzmaßnahmen zur Bekämpfung solcher Angriffe gibt, einschließlich Passkeys, die die Auswirkungen von Phishing- und anderen Social-Engineering-Angriffen erheblich reduzieren“. Das ist wahrscheinlich der beste Rat, den ich geben kann: Verwenden Sie einen Passkey anstelle eines Codes, der per SMS gesendet wird, oder eines Codes, der von einer Authentifizierungsanwendung generiert wird. „Google-Untersuchungen haben gezeigt, dass Sicherheitsschlüssel einen stärkeren Schutz vor automatisierten Bots, Massen-Phishing-Angriffen und gezielten Angriffen bieten als SMS, App-basierte Einmalkennwörter und andere Formen der herkömmlichen Zwei-Faktor-Authentifizierung“, sagte der Google-Sprecher.
Wenn Sie Google Chrome als Webbrowser nutzen, sind Sie ab Version 127 zusätzlich durch eine App-gebundene Verschlüsselung geschützt. Chrome verschlüsselt identitätsbezogene Daten auf die gleiche Weise, wie es macOS-Benutzer mit dem Schlüsselbundschutz erleben. Dadurch wird verhindert, dass eine App, die als angemeldeter Benutzer ausgeführt wird, Zugriff auf Geheimnisse wie Sitzungscookies erhält. Hinzu kommt, dass Google auch Schutzmaßnahmen wie sicheres Surfen, gerätegebundene Sitzungsanmeldeinformationen und die kontobasierte Bedrohungserkennungsfunktion von Google bietet. Solange Sie sorgfältig darauf achten, was Sie anklicken, bleiben die meisten Gmail-Nutzer in den meisten Fällen vor der Bedrohung durch die 2FA-Umgehung geschützt.