Wie besorgt sollte ich sein, dass in Google Mail der IMAP-Zugriff von einer Amazon EC2-Instanz angezeigt wird?


8

Wenn ich auf diesen Link am unteren Rand meines Google Mail-Bildschirms klicke, auf dem "Letzte Kontoaktivität: Vor 0 Minuten bei IP 50.19.49.49 Details " steht. Ich klicke auf den Link und es werden tatsächlich Zugriffe von meiner eigenen IP (IMAP und Browser) angezeigt, aber es wird auch der IMAP-Zugriff von dieser IP 50.19.49.49 angezeigt, die anscheinend zu einer Amazon EC2-Instanz gehört. Ich kann mir keinen Grund vorstellen, warum eine EC2-Instanz auf meine E-Mail zugreifen würde. Sollte ich besorgt sein?

Update : Ich habe vor einer Stunde mein Passwort geändert, mich über meinen Browser und mein iPhone wieder angemeldet und bin dann zum Abendessen ausgegangen. Jetzt werden Zugriffe von meiner Heim-IP (Browser und IMAP) und IMAP-Zugriffe von 50.19.49.49 (Amazon EC2), 198.227.195.87 ("Service Provider Corporation") und 166.137.137.85 (AT & T) angezeigt. Entweder AT & T oder Apple verwenden 50.19.49.49, oder eine andere App auf meinem iPhone hat mein Google Mail-Passwort erhalten und teilt es mit Personen, die sie nicht sollten.


Verwenden Sie Backupify?
Sathyajith Bhat

Hmm, ein Blick auf meine Aktivität zeigt einen Zugang vom 50.19.10.233 und ich habe kein iPhone, ebenso wenig wie mein
Mobilfunkanbieter

Antworten:


4

So viele Dienste hängen jetzt vom EC2 ab, dass es schwierig sein kann, genau zu bestimmen, welcher was tut, aber es ist fast immer legitim, wenn Sie diese Art von Aktivität von Amazon sehen.

Normalerweise würde ich sagen, dass dies absolut kein Grund zur Sorge war, aber angesichts des jüngsten (und spektakulären) Absturzes der Amazon-Cloud könnten Sie eine Kennwortänderung in Betracht ziehen, um auf der sicheren Seite zu sein.


2
Versuchen Sie zu überlegen, ob es einen Dienst gibt, dem Sie die Berechtigung zum Zugriff auf Ihre E-Mail erteilt haben. Es besteht eine gute Chance, dass fast alles Amazon EC2 zum Delegieren seiner E-Mail-Abrufaufgaben verwendet. Vielleicht eine Art mobiler Client, der mit einem externen Server zusammenarbeitet, um Daten zu speichern?

1
Einer der Gründe, warum ich mir Sorgen mache, ist, dass EC2 von vielen legitimen Unternehmen verwendet wird, aber es wird auch von Spammern und anderen verwendet, die gerne ihre Spuren verwischen und wissen, dass sie leicht zu einer neuen IP wechseln können, wenn ihre aktuelle IP blockiert wird.
Paul Tomblin

3

Ich habe es herausgefunden - es war "Xobni for Chrome".

Ich hatte das Plugin deaktiviert, aber irgendwie gelang es mir, mein geändertes Passwort an das Mutterschiff zurückzusenden, obwohl es deaktiviert war. Ich habe das Plugin vollständig entfernt und ihnen gesagt, sie sollen mein Konto löschen.


3
Sie können die Xobni-Autorisierung hier einfach widerrufen. Accounts.google.com/b/0/IssuedAuthSubTokens
al.dexter

2

Ich erlebe das gleiche.

Ich habe ein Ticket für mutmaßlichen Missbrauch bei Amazon angemeldet, da ich die Identität dieser Server nicht kenne, aber 24 Stunden später habe ich nichts anderes gehört als die Bestätigung, dass zu diesem Zeitpunkt jemand diesen Server verwendet hat.

Der Google Enterprise Support hat sehr hilfreich reagiert und das Problem untersucht. Es konnten jedoch keine weiteren Informationen zur Identität des Zugriffs bereitgestellt werden.

Seitdem habe ich mein Passwort geändert, eine 2-Faktor-Authentifizierung hinzugefügt (wirkt sich leider nicht auf den IMAP-Zugriff aus), alle anwendungsspezifischen Passwörter widerrufen und alle Dienste, die Zugriff haben, zurückgeschnitten, und dennoch sind die IMAP-Anmeldungen aufgetreten. Das hat mich verblüfft ...

Ich stellte dann fest, dass zwei Google Apps Marketplace-Dienste auf Domänenebene (Domänensteuerung für Google Apps for Business) mit E-Mail-API-Zugriff eingerichtet wurden - CapsuleCRM und GQueues.

Diese wurden jetzt deaktiviert und ich warte weitere 24 Stunden, um zu sehen, ob es das war.

** Zeiger auf Google: Um zu vermeiden, dass wir alle Angst bekommen, können Sie auf der Seite "Aktivitätsprotokoll" angeben, welche autorisierte Anwendung auf das Konto zugreift.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.