web-dev-qa-db-ja.com

2要素認証を有効にしたGmailのハック

GMailにビジネス用メールがあります。上記のビジネスメールへのアクセスには2要素認証を使用します。 2台のコンピューターと1台のモバイルからビジネス用メールにアクセスしますAndroidデバイス。私はOutlookや電子メールクライアントを使用していません。Webブラウザーからのみアクセスします。両方のコンピューターでWebroot AVを実行し、 MalwareBytes、Hitman Pro、Sophos Virus Removal Toolをすべて0ヒットで実行します。

昨日、世界中から送信された私のビジネス用メールアカウントのなりすましメールが、ウイルスであるパスワードで保護された添付ファイルとともに私の顧客に送信されました。それ自体は珍しいことではありませんが、各メールは、以前に受信した有効なメールからの実際の返信でした。私はすぐにGoogleアカウントの設定を確認し、2要素認証を確認しました。メールを使用していたデバイスを確認し、それぞれを確認できました。自分以外の誰かが私のメールにアクセスした証拠は見つかりませんでした。

この違反をどこで探すべきかについて誰か提案はありますか?私は途方に暮れ、2度目のメールの送信を恐れています。

8
PLBarton

2FA認証済みデバイスの1つにリモートで誰かがログインし、トークンがまだ有効な間に受信メールにアクセスしたようです。

いずれにせよ、あなたがそれに対処しなければならないのは残念です。

おそらく、少なくともPCでブラウザから常にログアウトするプロトコルを実装し、キーロガーがある場合に備えて、パスワードジェネレータを使用して新しいパスワードをコピーして貼り付けます。

1
Preston Bennett

はい、マルウェアがかなり一般的なMITBを実装している場合、U2Fと2FAは攻撃者にとってさえ要因ではありません。最新のブラウザーサンドボックスでこれを行うこともできます。

0
user1276423