Hjem > Cyber ​​Nyheder > Modlishka Tool kan omgå 2FA -godkendelse i phishing -angreb
CYBER NEWS

Modlishka Tool kan omgå 2FA godkendelse i phishing-angreb

To-faktor-autentificering som midler til at sikre adgang til tjenester og websteder er en af ​​de anbefalede tiltag, især når det drejer sig følsomme indhold og netbank. Det anses som en sikker metode, da det gør hacking regnskabet hårdere. Til denne dato var det meget svært at overvinde, indtrængen måtte gøres fra enten computeren vært eller tjenesten. Men, en ny open source værktøj kaldet “Modlishka” har vist sig at være i stand til at omgå de fleste ordninger anvender phishing taktik.




To-faktor-godkendelse omgået via phishing Strategier Orkestrerede med Modlishka

En ny open source værktøj kaldet Modlishka har skabt overskrifter ved at vise, hvordan det kan omgå to-faktor autentificering websteder og tjenester. Dette gøres ikke ved at lancere exploits men snarere en phishing-kampagne. Det er den tilgang, der er valgt af bygherren bag værktøjet, da det har vist sig at være meget effektiv, især når et større antal af mål er beregnet.

Indtrængen til onlinetjenester sådanne banktjenester og e-mails er meget svært at gøre imod konti, der er sikret med to-faktor-autentificering. Dette er den samtidige brug af to metoder til login, der anvendes parallelt for at bevise, at brugerne er de retmæssige ejere. Fælles metoder omfatter anvendelse af en PIN-generations-enhed eller en mobil godkenderen sammen med den nødvendige brugernavn / email-adresse og adgangskode kombination.

Potentielle ondsindede brugere skal have et phishing-domænenavn, som at være vært for serveren og et gyldigt TLS-certifikat. Certifikatet er nødvendig for at sikre, at brugerne fortsat besøge sitet, hvis den ikke findes så en sikkerhed fejl vil blive vist til browsere. Når værktøjet er konfigureret korrekt, vil efterligne populære tjenester såsom Google og indsamle de legitimationsoplysninger i real-tid. Så snart de er høstet, de vil blive placeret i logfilerne.

Kraften over phishingwebsites er indlysende: en nylig hændelse skete i december, da Amnesty International identificeret flere godt udformet phishing-websteder for de populære e-mail-tjenester Tutanota og protonmail. Google og Yahoo blev også rettet i disse angreb sammen de sikre e-mail tjenester.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/google-yahoo-phishing-bypasses-2fa/”]Google og Yahoo målrettet i Tricky Phishing kampagne, der omgår 2FA

Grunden til dette værktøj er så kraftig, er, at det bruger flere forskellige typer af teknologier og metoder:

  • Phishing taktik - Den orkestrering af falske destinationssider kan være meget effektiv, især med brugere, som ikke nok opmærksomhed til domænenavnet. Brugen af ​​certifikater mindsker browseren at tro, at et legitimt websted er adgang. Andre strategier, der kan bruges til at øge chancerne for en vellykket infektion er, når du bruger forkortede URL'er.
  • browser Bugs - Gennem årene har vi været vidne til forskellige software sårbarheder, der tillader scripts til at spoof URL-adresser.
  • Reverse Proxy Brug - Brugen af ​​denne teknologi ved hjælp af web-server konfiguration kan omdirigere målene for de falske destinationssider.

Indtil videre har vi ikke modtaget klager over Modlishka misbrug; dog, vi antager, at sådanne kampagner vil finde sted. To-faktor autentificering stadig en anbefalet fremgangsmåde ved fastspænding konti og data dog brugere bør være meget forsigtig, når du indtaster i deres legitimationsoplysninger. De Modlishka værktøj demonstrationer viser, at en perfekt copycat af en legitim destinationsside sammen med de to-faktor autentificering forudsætninger.

I afsnittet OSS værktøjet Følgende note er fundet:

2FA er ikke brudt. I slutningen handler det om ’social engineering’ at du bliver nødt til at blive være opmærksom om. Hvilket kan være e-mail, telefon, post eller face2face baseret. Hvis du ikke ønsker at altid kontrollere, om domænenavnet i adresselinjen i din browser er ikke en eller anden måde ondsindet eller bekymre sig om der er endnu en URL spoofing bug, derefter overveje at skifte til U2F protokol.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig