Обзор тарифов МТС Нижний Новгород для смартфонов в 2026 году
Кейс ICL Services: импортозамещение Zscaler для международной логистической компании
Ноутбук Rikor Pro 5: надежное и мощное устройство для офиса, дома и поездок
Тимур Радбиль (ННГУ): «Чтобы ИИ хорошо помогал в научной работе, нам самим надо научиться правильно задавать ему вопросы»
Автоматизированная информационная система документооборота и делопроизводства на базе CompanyMedia для Самарской области
ЦБ
°
четверг, 5 марта 2026

Взлом доверия: хакеры обошли защиту Google с помощью DKIM Replay

Взлом доверия: хакеры обошли защиту Google с помощью DKIM Replay
Изображение: Газинформсервис
Киберпреступники провели изощренную фишинговую атаку, успешно обойдя защитные механизмы электронной почты Google, такие как DKIM и DMARC, с помощью метода, известного как DKIM Replay. Поддельное письмо, замаскированное под официальное сообщение от Google, достигло почтовых ящиков жертв, минуя стандартные проверки подлинности.

Екатерина Едемская, инженер-аналитик компании «Газинформсервис», подчеркивает: эта атака раскрывает важную уязвимость в механизмах аутентификации электронной почты, таких как DKIM и DMARC. «В этом случае злоумышленники смогли обойти эти механизмы, подделав письмо, которое выглядело как официальное сообщение от Google, и успешно доставили его в почтовый ящик жертвы, минуя все проверки подлинности. Сложность атаки заключается в том, что использовались действительные элементы инфраструктуры, включая DKIM-подпись от Google, что делает ее крайне трудной для обнаружения стандартными методами», — объясняет эксперт.

Едемская отметила, что злоумышленники создали цепочку ретрансляции через различные сервисы и домены, скрывая исходный источник письма от получателя. Использование кастомных SMTP-сервисов и промежуточных подписей DKIM добавляет слои сложности, что еще больше увеличивает риск успешного обхода защитных механизмов.

«Для защиты от подобных атак важно не только полагаться на традиционные методы проверки подлинности, но и внедрять более комплексные решения для управления доступом и безопасности. В частности, необходимо усилить контроль за учетными записями и доступами на всех уровнях организации, чтобы минимизировать возможность использования украденных или поддельных данных. Одним из таких решений может стать система управления идентификацией и доступом (IGA), такая как Ankey IDM от "Газинформсервиса". Она помогает автоматизировать процесс управления учетными записями и доступами, связывая их с реальными кадровыми изменениями и ролевыми моделями. Это позволяет исключить возможность использования фальшивых или украденных учетных записей для выполнения атак», — подытожила эксперт.

Свежее по теме