1. Hvad skete der?
Målrettede og statssponsorerede russiske hackere brugte en smart social engineering‑taktik for at omgå Googles multifaktor‑godkendelse (MFA) i Gmail. I stedet for at stjæle selve kontooplysningerne trak de ofre i fælden via påskud som en invitation fra “U.S. Department of State” – og fik dem til at oprette og dele en “app‑specific password” (en 16‑cifret kode).
2. Hvad er en app‑adgangskode?
Det er et engangs‑password, som man normalt bruger til ældre apps eller enheder, der ikke understøtter MFA. Den tillader adgang til Gmail uden at kræve anden faktor – perfekt for hackerne, da disse omgår 2FA helt.
3. Udformningen af angrebet
-
Startede som en langsom, troværdig e‑mailkampagne mellem april og juni.
-
E‑mails påstod at komme fra “Claudie S. Weber” med medfølgende @state.gov‑kopier, plus en detaljeret PDF‑vejledning til at generere og dele app‑adgangskoden.
-
Offeret troede, det var legitim onboarding til et “Host Department of State Guest Tenant”‑system.
4. Hvem står bag?
Google har identificeret hackergruppen som UNC6293, tæt forbundet med APT29 (alias Cozy Bear), en russisk statssponsoreret cyber‑efterretningsenhed
5. Hvorfor er det vigtigt?
-
MFA bliver ofte betragtet som “sikker”, men denne metode viser, at menneskelig social engineering kan undergrave selv sikre løsninger.
-
Målrettede i akademiske og politiske kredse, især kritikere af Rusland, er særligt i fare .
6. Hvordan kan man beskytte sig?
Google og cybersikkerhedsforskere anbefaler:
-
Undgå at bruge app‑adgangskoder, medmindre absolut nødvendigt.
-
Skift til mere sikre MFA‑metoder som hardware‑nøgler eller godkendelsesapps .
-
Hold dig opdateret på phishing‑teknikker og vær skeptisk over vedhæftede sikkerhedsguides.
-
Overvåg kontoaktivitet, slå avanceret beskyttelse til (Google Advanced Protection)
-
Brug sikkerhedssoftware til at blokere skadelig trafik og phishing‑domæner .
Kilde: Bleeping Computer