【轉知】Google 近日證實,該公司的資料庫系統遭到未經授權的存取
1. 請使用高強度密碼
2. 啟用雙重認證(2FA),即使密碼外洩仍能增添防護
3. 提高警覺防網路釣魚,尤其是對自稱來自 Google、Meta、Apple 要求驗證碼或登入操作,對可疑電子郵件、訊息、簡訊或來電保持懷疑態度,在分享敏感資訊前先驗證請求的真實性。
-------
雖然 Google 官方強調目前無證據顯示用戶密碼已外洩,但這些資料已被用於電話詐騙與釣魚攻擊,詐團甚至冒充 Google 員工,進行假冒來電,誘騙用戶交出更多資訊。
這起大規模資料外洩事件,起源於一名Google員工遭到詐騙,駭客利用竊取的登入憑證,成功入侵Google的後台資料庫,並盜取了大量的企業與客戶聯絡資訊。隨後,駭客便利用這些資料冒充成Google員工,向用戶發送詐騙訊息。
駭客除了透過社交工程與釣魚詐騙外,還會將 資料外洩名單 作為攻擊清單,進一步進行「暴力破解」(Brute Force Attack)。他們會針對外流的 Gmail 帳號,批量嘗試輸入常見密碼組合,例如「123456」、「password」或生日日期,藉此成功登入帳戶。由於許多使用者仍習慣使用簡單或重複密碼,這讓駭客得以快速突破防線
資料來源:
資安趨勢部落格 https://blog.trendmicro.com.tw/?p=89275
2. 啟用雙重認證(2FA),即使密碼外洩仍能增添防護
3. 提高警覺防網路釣魚,尤其是對自稱來自 Google、Meta、Apple 要求驗證碼或登入操作,對可疑電子郵件、訊息、簡訊或來電保持懷疑態度,在分享敏感資訊前先驗證請求的真實性。
-------
雖然 Google 官方強調目前無證據顯示用戶密碼已外洩,但這些資料已被用於電話詐騙與釣魚攻擊,詐團甚至冒充 Google 員工,進行假冒來電,誘騙用戶交出更多資訊。
這起大規模資料外洩事件,起源於一名Google員工遭到詐騙,駭客利用竊取的登入憑證,成功入侵Google的後台資料庫,並盜取了大量的企業與客戶聯絡資訊。隨後,駭客便利用這些資料冒充成Google員工,向用戶發送詐騙訊息。
駭客除了透過社交工程與釣魚詐騙外,還會將 資料外洩名單 作為攻擊清單,進一步進行「暴力破解」(Brute Force Attack)。他們會針對外流的 Gmail 帳號,批量嘗試輸入常見密碼組合,例如「123456」、「password」或生日日期,藉此成功登入帳戶。由於許多使用者仍習慣使用簡單或重複密碼,這讓駭客得以快速突破防線
資料來源:
資安趨勢部落格 https://blog.trendmicro.com.tw/?p=89275