Массовый фишинг с поддельными ссылками на Google Docs возымел ряд последствий

Во-первых, среди специалистов нашлись люди с хорошей памятью, которые вспомнили, что более пяти лет назад, в октябре 2011 года, исследователь и разработчик Андре Демарре (André DeMarre) предупреждал в рассылке IETF о том, что такая проблема может возникнуть.
«Представьте, что кто-то зарегистрирует клиентское приложение с OAuth сервисом, давайте назовем его Foobar, а затем даст приложению имя Google, Inc. Сервер авторизации Foobar будет сообщать пользователю: “Google, Inc. запрашивает ваше разрешение для того-то”. Владелец ресурса может подумать: “Понятно, я обоснованно нахожусь на сайте https://www.foobar.com, и Foobar говорит мне, что Google нужно разрешение. Я доверяю Foobar и Google, поэтому я кликну разрешить”», — писал Демарре.
По сути, именно это и произошло полтора дня назад, когда мошенники выдали свое приложение за Google Docs. Более того, следует отметить, что Демарре не только рассказывал о потенциальном векторе атак в рассылке, в 2012 году он также предупредил о проблеме специалистов Google. По данным Hacker News, исследователь даже получил «скромное вознаграждение» за проделанную работу, а разработчики Google якобы добавили защитные механизмы, препятствующие реализации подобных атак. Тем не менее они не сочли нужным позаботиться о механизме валидации URL, то есть решили, что не стоит, например, сопоставлять имена приложений с URL и именами компаний-разработчиков.
Во-вторых, атака с поддельными документами Google Docs, очевидно, показала инженерам Google, что они серьезно ошиблись пять лет назад. Поэтому теперь Gmail для Android получит специальную антифишинговую «заглушку». Данная функция должна предотвращать моментальный переход по потенциально вредоносным ссылкам.

Однако экспертов и журналистов сразу насторожил тот факт, что аккаунт был зарегистрирован в день атаки, более того, email-адрес разработчика фальшивого приложения был известен всем: eugene.pupov@gmail.com. Отсюда пользователь Twitter, видимо, и почерпнул имя. Исследователи быстро провели простую проверку – попытались сбросить пароль от аккаунта. Выяснилось, что учетная запись в Twitter была зарегистрирована на совсем другую почту (см. скриншот ниже).
