Đây là công cụ mã nguồn mở mới cho phép đội ngũ bảo mật có thể khai thác các dữ liệu từ tài khoản của người dùng Google. GHunt cho phép các cá nhân, các chuyên gia bảo mật phân tích một mục tiêu với các thông tin từ Google chỉ dựa trên một địa chỉ Email. Công cụ này có thể lấy được tên của tài khoản, Google ID và các dịch vụ khác của Google bao gồm Photos và Maps.
GHunt có thể thu thập các hình ảnh công khai, model của điện thoại, firmware và các phần mềm cài đặt và nhiều khả năng, bao gồm cả vị trí của người dùng.
Công cụ này được phát triển bởi Thomas Hertzog, một chuyên viên kiểm thử. “GHunt dành cho những người tò mò về các thông tin công khai được tạo ra bởi các hoạt động của họ trên Goolge và những gì kẻ tấn công có thể trích xuất được từ đó hoặc những người sử dụng công cụ OSINT (công cụ tình báo mã nguồn mở) để săn tìm mối đe dọa”, Herztog chia sẻ.
Hiện tại mã nguồn đang được chia sẻ trên GitHub tại link https://github.com/mxrch/GHunt. Theo đó, GHunt có thể thu thập các thông tin sau: Người sở hữu, lần cuối tài khoản người dùng được chỉnh sửa, Google ID, tài khoản có là Hangouts Bot không?, các dịch vụ của Google mà người dùng sử dụng (Youtube, Photos, Maps, News360, Hangouts,…), kênh Youtube, các tên tài khoản khác, các ảnh công khai (P), model điện thoại (P), Firmware của điện thoại (P), đánh giá trên Google Maps (M), vị trí người dùng (M).
Trong đó, các thông tin đánh dấu (P) yêu cầu tài khoản thu thập có thiết lập mặc định “Allow the people you share connet with to download your photos and videos” trên Google AlbumArchive, hoặc nếu mục tiêu đã từng sử dụng Picasa liên kết với tài khoản Google của họ. Các thông tin đánh dấu (M) yêu cầu đánh giá trên Google Maps của mục tiêu để chế độ công khai (theo mặc định).
Người dùng hãy tự bảo vệ
Liên quan đến việc thu thập các siêu dữ liệu từ tài khoàn Google Photos, thông thường, người dùng đã quen với việc yêu cầu truy cập trên Google Account Dashboard của mình, người dùng phải ủy quyền rõ ràng cho một tài khoản khác để tài khoản đó truy cập được ảnh của họ, nhưng trong trường hợp này, bất kỳ tài khoản nào đều có thể truy cập AlbumArchive (theo mặc định):
Cách kiểm tra và khắc phục
Người dùng cần truy cập https://get.google.com/albumarchive/ trong khi đang đăng nhập tài khoản Google. Người dùng sẽ tự động được điều hướng đến đường dẫn chính xác AlbumArchive của mình (https://get.google.com/albumarchive/YOUR-GOOGLE-ID-HERE). Sau đó, click vào ô ba dấu chấm ở trên bên trái và chọn “Setting”:
Sau đó, bỏ chọn tùy chọn sau:
Một lưu ý khác, tài khoản mục tiêu cũng sẽ dễ bị tấn công nếu họ đã từng dùng Picasa được liên kết với tài khoản Google dù dưới hình thức nào. Hiện tại, giải pháp duy nhất (được biết đến) cho việc này là xóa các Album Picasa từ AlbumArchive của người dùng.
Trọng Huấn
15:00 | 15/10/2020
10:00 | 23/09/2020
16:00 | 21/08/2020
10:00 | 13/01/2021
15:00 | 20/09/2024
Nhóm tin tặc tấn công có chủ đích liên quan đến Trung Quốc, được biết đến với tên gọi Mustang Panda, đã bị phát hiện sử dụng phần mềm Visual Studio Code như một phần của hoạt động gián điệp nhắm vào các chính phủ ở khu vực Đông Nam Á.
09:00 | 17/09/2024
Google thông báo rằng họ đã vá lỗ hổng zero-day thứ mười bị khai thác trong thực tế vào năm 2024.
14:00 | 09/09/2024
Những kẻ tấn công chưa rõ danh tính đã triển khai một backdoor mới có tên Msupedge trên hệ thống Windows của một trường đại học ở Đài Loan, bằng cách khai thác lỗ hổng thực thi mã từ xa PHP (có mã định danh là CVE-2024-4577).
21:00 | 29/08/2024
Cục Điều tra Liên bang Mỹ (FBI) mới đây đã đưa ra thông báo về sự cố gián đoạn cơ sở hạ tầng trực tuyến liên quan đến một nhóm tin tặc mã độc tống tiền mới nổi có tên là Dispossessor. Trong một nỗ lực nhằm giảm thiểu rủi ro do nhóm tội phạm này gây ra, FBI đã thu giữ 03 máy chủ tại Mỹ, 03 máy chủ tại Anh, 18 máy chủ tại Đức, 08 tên miền tại Mỹ và 01 tên miền tại Đức.
Một lỗ hổng bảo mật nghiêm trọng trong Microchip Advanced Software Framework (ASF) mới được phát hiện gần đây, nếu khai thác thành công có thể dẫn đến việc thực thi mã từ xa.
09:00 | 08/10/2024