Регулирование ПДн на практике в 2025 году: ответы на 10 главных вопросов
Кейс ПЭК и BSS: речевая аналитика помогает улучшить взаимодействие с клиентами
Искусство бэкапа. Девять важнейших правил резервного копирования
Оптимальное рабочее место сотрудника. Обзор моноблока Rikor AIO 201.1/23
Почти 40% предпринимателей пострадают от блокировки WhatsApp в России
ЦБ
°
четверг, 24 апреля 2025

Взлом доверия: хакеры обошли защиту Google с помощью DKIM Replay

Взлом доверия: хакеры обошли защиту Google с помощью DKIM Replay
Изображение: Газинформсервис
Киберпреступники провели изощренную фишинговую атаку, успешно обойдя защитные механизмы электронной почты Google, такие как DKIM и DMARC, с помощью метода, известного как DKIM Replay. Поддельное письмо, замаскированное под официальное сообщение от Google, достигло почтовых ящиков жертв, минуя стандартные проверки подлинности.

Екатерина Едемская, инженер-аналитик компании «Газинформсервис», подчеркивает: эта атака раскрывает важную уязвимость в механизмах аутентификации электронной почты, таких как DKIM и DMARC. «В этом случае злоумышленники смогли обойти эти механизмы, подделав письмо, которое выглядело как официальное сообщение от Google, и успешно доставили его в почтовый ящик жертвы, минуя все проверки подлинности. Сложность атаки заключается в том, что использовались действительные элементы инфраструктуры, включая DKIM-подпись от Google, что делает ее крайне трудной для обнаружения стандартными методами», — объясняет эксперт.

Едемская отметила, что злоумышленники создали цепочку ретрансляции через различные сервисы и домены, скрывая исходный источник письма от получателя. Использование кастомных SMTP-сервисов и промежуточных подписей DKIM добавляет слои сложности, что еще больше увеличивает риск успешного обхода защитных механизмов.

«Для защиты от подобных атак важно не только полагаться на традиционные методы проверки подлинности, но и внедрять более комплексные решения для управления доступом и безопасности. В частности, необходимо усилить контроль за учетными записями и доступами на всех уровнях организации, чтобы минимизировать возможность использования украденных или поддельных данных. Одним из таких решений может стать система управления идентификацией и доступом (IGA), такая как Ankey IDM от "Газинформсервиса". Она помогает автоматизировать процесс управления учетными записями и доступами, связывая их с реальными кадровыми изменениями и ролевыми моделями. Это позволяет исключить возможность использования фальшивых или украденных учетных записей для выполнения атак», — подытожила эксперт.

Свежее по теме

!-- Yandex.Metrika counter -->