Casa > Ciber Noticias > La herramienta Modlishka puede omitir la autenticación 2FA en ataques de phishing
CYBER NOTICIAS

Modlishka herramienta puede pasar por alto la autenticación 2FA en ataques de phishing

autenticación de dos factores como medios para asegurar el acceso a los servicios y sitios es uno de los enfoques recomendados, especialmente cuando se trata de contenidos sensibles y banca en línea. Se considera como un método seguro, ya que hace más difícil la piratería las cuentas. Hasta la fecha, era muy difícil de superar, intrusiones se tuvieron que hacer, ya sea del equipo host o el servicio. Sin embargo, una nueva herramienta de código abierto llamada “Modlishka” se ha demostrado que es capaz de pasar por alto la mayoría de los esquemas que utilizan tácticas de phishing.




La autenticación de dos factores bypass a través de phishing Estrategias orquestada con Modlishka

Una nueva herramienta de código abierto llamado Modlishka ha sido noticia mediante la demostración de cómo se puede pasar por alto los sitios y servicios de autenticación de dos factores. Esto no se hace por hazañas de lanzamiento, sino más bien una campaña de phishing. Este es el enfoque elegido por el desarrollador detrás de la herramienta, ya que ha demostrado ser muy eficaz sobre todo cuando se pretende un mayor número de objetivos.

Intrusiones a servicios en línea tales servicios bancarios y correos electrónicos son muy difícil de hacer frente a las cuentas que están asegurados con la autenticación de dos factores. Este es el uso simultáneo de dos métodos de inicio de sesión que se utilizan en paralelo para demostrar que los usuarios son los propietarios legítimos. Los métodos comunes incluyen el uso de un dispositivo de generación de PIN o un autenticador móvil junto con el nombre de usuario requerido dirección / correo electrónico y contraseña.

usuarios maliciosos potenciales necesitan tener un nombre de dominio de suplantación de identidad en el que se alojará el servidor y un certificado TLS válido. Se requiere el certificado con el fin de garantizar que los usuarios siguen navegando por el sitio, si no se encuentra a continuación, un error de seguridad se mostrará a los navegadores. Cuando la herramienta está configurada correctamente, hará pasar por los servicios populares como Google y recoger las credenciales en tiempo real,. Tan pronto como se recolectan que serán colocados en los archivos de registro.

El poder de los sitios de phishing es evidente: un incidente reciente ocurrió en diciembre, cuando Amnistía Internacional identificó varios sitios de phishing bien elaboradas por los servicios de correo electrónico populares Tutanota y protonmail. Google y Yahoo también fueron blanco de estos ataques, junto con los servicios de correo electrónico seguro.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/google-yahoo-phishing-bypasses-2fa/”]Google y Yahoo Targeted en campaña de phishing que no pasa por Tricky 2FA

La razón por la que esta herramienta es tan poderosa es que utiliza diferentes tipos de tecnologías y métodos:

  • tácticas de phishing - La orquestación de páginas de inicio falsas puede ser muy eficaz, especialmente con los usuarios que no la suficiente atención al nombre de dominio. El uso de certificados reduce el navegador cree que se accede a un sitio legítimo. Otras estrategias que se pueden utilizar para aumentar las posibilidades de éxito de la infección es cuando se utiliza URLs acortadas.
  • Browser bugs - A través de los años hemos sido testigos de varias vulnerabilidades de software que permiten a los scripts para falsificar las direcciones URL.
  • Proxy inverso Uso - El uso de esta tecnología por medio de la configuración del servidor web puede redirigir los objetivos de las páginas de inicio falsas.

quejas hasta ahora no hemos recibido de abuso Modlishka; sin embargo, se supone que este tipo de campañas se llevarán a cabo. autenticación de dos factores sigue siendo un método recomendado cuando se asegura cuentas y los datos sin embargo los usuarios deben tener mucho cuidado al entrar en sus credenciales. Las demostraciones de herramientas Modlishka muestra que un imitador perfecto de una página legítima de aterrizaje, junto con los requisitos de autenticación de dos factores.

En la sección FAQ de la herramienta la siguiente nota se encuentra:

2FA no está roto. Al final todo se trata de ‘ingeniería social’ que va a tener que ser mantenerse alerta acerca. Que puede ser por e-mail, teléfono, poste o face2face basado. Si no desea comprobar siempre si el nombre de dominio en la barra de direcciones URL de su navegador no es de alguna manera maliciosa o se preocupe si hay otro error suplantación de URL, entonces considerar el cambio a protocolo U2F.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo