新闻链接:b76K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6e0u0U0N6r3!0Q4x3X3g2U0L8$3#2Q4x3V1k6z5k6i4N6K6i4K6u0r3x3U0l9I4y4U0l9$3i4K6u0r3y4e0p5&6y4o6t1#2i4K6u0W2K9s2c8E0L8l9`.`.
新闻时间:2016-06-23
新闻正文:根据安全人员透露的信息,黑客现在可以伪装成谷歌公司的技术人员,然后向用户发送虚假的短信息来骗取目标账号的双因子身份验证码,以此来获取到目标账号的访问权限。虽然在此攻击过程中,攻击者不仅需要获取目标用户的双因子身份验证码,而且还需要得到目标账号的用户名和密码,但是这两项数据可以从之前泄漏的数据库信息中获取。
Alex MacCaw是Clearbit.com的联合创始人之一,他于2016年6月5日上午7点08分更新了其Twitter状态,他在推文中写到:“请注意,黑客现在可以绕过谷歌的双因子身份验证机制来对用户进行攻击。”