《彭博社》(Bloomberg)引述多名消息來(lái)源報(bào)道,黑客偽裝成執(zhí)法人員,以“緊急資料請(qǐng)求”(Emergency Data Request,EDR)的名義向蘋果、Meta與其它企業(yè)獲取用戶個(gè)人信息,再使用或銷售這些個(gè)人信息,安全博客《Krebs on Security》也在本周披露了該趨勢(shì),且它們都認(rèn)為該手法可能與近來(lái)的Lapsus$黑客攻擊有關(guān)。
執(zhí)法機(jī)關(guān)向企業(yè)調(diào)用用戶個(gè)人信息通常需要取得法院同意,但若涉及緊急生命安全事件,則可借由EDR程序繞過(guò)法院文件,盡管企業(yè)皆強(qiáng)調(diào)就算是EDR也會(huì)進(jìn)行審核,由于這類的請(qǐng)求涉及人性考驗(yàn),多半都會(huì)過(guò)關(guān)。
根據(jù)報(bào)道,該攻擊手法最早始于2021年初,黑客先是黑進(jìn)了不同國(guó)家的執(zhí)法機(jī)關(guān),從它們的電子郵件系統(tǒng)上找到EDR的范本,再偽造上司的簽名,以向網(wǎng)絡(luò)服務(wù)供應(yīng)商、電信企業(yè)、科技或社交平臺(tái)請(qǐng)求特定用戶的個(gè)人信息,包括地址、電話號(hào)碼及IP地址等,接著就能利用這些個(gè)人信息再進(jìn)行社交攻擊或暴力破解,進(jìn)一步取得受害者的憑證,而且這是個(gè)非??膳掠钟行实耐緩?。
企業(yè)的回應(yīng)證實(shí)了此類的詐騙事件的確存在。例如Meta就向《彭博社》表示,該公司會(huì)封鎖那些已知提出偽造請(qǐng)求的賬號(hào),同時(shí)配合執(zhí)法機(jī)關(guān)調(diào)查相關(guān)的詐騙請(qǐng)求。Snap也說(shuō)該公司具備保護(hù)措施,得以偵測(cè)來(lái)自執(zhí)法部門的詐騙請(qǐng)求。
此外,安全社群也認(rèn)為這是黑客集團(tuán)Lapsus$所采用的手法之一。Lapsus$近來(lái)接連入侵了Nvidia、Vodafone、Okta與微軟,根據(jù)微軟的分析,Lapsus$主要的入侵渠道是公開對(duì)外收購(gòu)各大企業(yè)的憑證,再竊取受害組織的機(jī)密資料并進(jìn)行勒索。
《Krebs on Security》指出,安全研究人員發(fā)現(xiàn),代號(hào)為WhiteDoxbin的Lapsus$首腦也曾參與另一個(gè)網(wǎng)絡(luò)犯罪集團(tuán)Recursion Team,該團(tuán)隊(duì)的特色之一就是出售執(zhí)法機(jī)關(guān)的資料,包括傳票或搜索票服務(wù),目標(biāo)對(duì)象包括蘋果、Google與Snap,宣稱握有政府的電子郵件賬號(hào),可用來(lái)向企業(yè)請(qǐng)求個(gè)人資料。
總之,黑客的攻擊手法防不勝防,也讓個(gè)人身份的保護(hù)更形重要,過(guò)去安全企業(yè)也曾奉勸用戶不要于社交網(wǎng)站上披露過(guò)多的個(gè)人資訊,以免遭到黑客濫用以進(jìn)行社交工程攻擊。