Google og Yahoo er blevet rettet i nye phishing-angreb, der er i stand til at omgå to-faktor-autentificering (2FA). Sikker email-tjenester er også ofre for disse angreb, da de med held kan kompromitteres, Forskerne sagde i en rapport udgivet af Amnesty International. Det fremgår, at angriberne udnytter forskellige metoder til at infiltrere konti, der tilhører brugere fra Mellemøsten og Nordafrika.
Tricky Phishing Kampagner Bypass 2FA
Forskerne mener, at alle kampagnerne udføres af den samme gruppe, der retter sig mod menneskerettighedsforkæmpere (menneskerettighedsforkæmpere). En af de kampagner er rettet mod hundredvis af Google og Yahoo konti, og har ført til en vellykket bypass af almindelige former for 2FA. Denne kampagne har været aktiv i 2017 og 2018, som tydeligt ved kopier af phishing emails sendt til menneskerettighedsforkæmpere og journalist i de ovennævnte regioner.
Amnesty International opnåede disse kopier, og undersøgte dem, og opdagede, at de fleste målrettede brugere var fra Forenede Arabiske Emirater, Yemen, Palæstina og Egypten. Den phishing e-mail distribueres i denne kampagne anvendte en særligt udformet ”sikkerhedsadvarsel”, der lokket mål til at besøge ondsindede domæner, der blev foretaget til at ligne Google og Yahoo. Hvad skiller sig ud i denne phishing operation er den metode, der anvendes til at omgå 2FA, og registrering af domæner, som påfaldende ligner originalen, lovlige tjenester.
Disse falske websteder bruger også transport kryptering. Dette gør det muligt for velkendt hængelås i venstre side af browserens adresselinje, hvilke brugere der har gennem årene været ofte lært at kigge efter, når de forsøger at skelne mellem lovlige og ondsindede websteder, sagde Amnesty International.
Amnesty International har også identificeret flere godt udformet phishing-websteder for de populære e-mail-tjenester Tutanota og protonmail. Disse e-mail-udbydere markedsføres som ”sikker e-mail” løsninger og har derfor fået nogle trækkraft blandt aktivister, så de phishing kampagner mod dem er faktisk farlige.
Disse websteder indeholder flere elementer, der gør dem særligt vanskeligt for mål at identificere som forfalskninger. For eksempel, angriberne formåede at få det domæne tutanota.org og brugte det til næsten helt kopiere den oprindelige hjemmeside for Tutanota tjeneste, der er faktisk placeret på tutanota.com, forskerne sagde i deres rapport.