Google und Yahoo wurden in neuen Phishing-Attacken gezielt die in der Lage sind Zwei-Faktor-Authentifizierung zu umgehen (2FA). Sichere E-Mail-Dienste sind auch Opfer dieser Angriffe, wie sie erfolgreich kompromittiert werden kann, Forscher sagten in einem von Amnesty International veröffentlichten Bericht. Es scheint, dass Angreifer verschiedene Methoden ausnutzen Konten aus dem Nahen Osten und Nordafrika, die zu den Benutzern zu infiltrieren.
Tricky Phishing-Kampagnen Bypass 2FA
Die Forscher glauben, dass alle Kampagnen von der gleichen Gruppe durchgeführt, die von Menschenrechtsverteidigern Ziele (MRV). Eine der Kampagnen ist Hunderte von Google und Yahoo-Konten Targeting, und hat zur erfolgreichen Bypass gemeinsamer Formen der 2FA geführt. Diese Kampagne ist aktiv in 2017 und 2018, wie offensichtlich durch Kopien von Phishing-E-Mail an MRV und Journalisten in den oben genannten Regionen geschickt.
Amnesty International erhalten diese Kopien und untersucht sie, und entdeckte, dass die meisten Benutzer gezielt aus Vereinigten Arabischen Emiraten waren, Jemen, Palästina und Ägypten. Die Phishing-E-Mail in dieser Kampagne verteilt verwendet eine speziell gestaltete „Sicherheitswarnung“, die Ziele in den Besuch bösartige Domains ausgetrickst, die wie Google und Yahoo sehen gemacht wurden. Was in dieser Phishing-Betrieb zeichnet sich durch die Methode verwendet 2FA zu umgehen, und die Registrierung von Domänen, die auffallend ähnlich den ursprünglichen, legitime Dienste.
Diese gefälschten Websites auch Transport-Verschlüsselung. Dies ermöglicht es das gut erkannt Vorhängeschloss auf der linken Seite der Adressleiste des Browsers, welche Benutzer im Laufe der Jahre schon oft gelehrt zu suchen, wenn Sie versuchen, zwischen legitimen und bösartigen Websites zu erkennen, sagte Amnesty International.
Amnesty International hat auch mehrere gut gemachte Phishing-Seiten für die beliebten E-Mail-Dienste Tutanota und Protonmail identifiziert. Diese E-Mail-Service-Provider als „sichere E-Mail“ Lösungen vermarktet und gewonnen haben somit einige Traktion unter Aktivisten, so dass die Phishing-Kampagnen gegen sie sind in der Tat gefährlich.
Diese Seiten enthalten mehrere Elemente, die sie besonders schwierig für Ziele als Fälschungen zu identifizieren. Beispielsweise, die Angreifer es geschafft, die Domain tutanota.org zu erhalten und verwendet sie fast vollständig die ursprüngliche Website für den Tutanota Dienst zu replizieren, das ist eigentlich bei tutanota.com befindet, sagten die Forscher in ihrer Bericht.