Google e Yahoo sono stati presi di mira in nuovi attacchi di phishing che sono in grado di bypassare l'autenticazione a due fattori (2FA). servizi di sicurezza della posta elettronica sono anche vittime di questi attacchi in quanto possono essere compromessi con successo, ricercatori hanno detto in un rapporto pubblicato da Amnesty International. Sembra che gli aggressori stanno sfruttando vari metodi per infiltrarsi account appartenenti ad utenti provenienti dal Medio Oriente e Nord Africa.
Tricky Phishing campagne Bypass 2FA
I ricercatori ritengono che tutte le campagne vengono effettuate dallo stesso gruppo che gli obiettivi di difensori dei diritti umani (difensori dei diritti umani). Una delle campagne di mira centinaia di Google e Yahoo conti, e ha portato alla tangenziale di successo delle forme più comuni di 2FA. Questa campagna è stata attiva nel 2017 e 2018, come evidente dalle copie delle email phishing inviate ai difensori dei diritti umani e giornalisti nelle regioni suddette.
Amnesty International ha ottenuto queste copie e indagato, e ha scoperto che gli utenti più mirati sono stati da Emirati Arabi Uniti, yemen, Palestina ed Egitto. L'e-mail di phishing distribuiti in questa campagna ha utilizzato un “avviso di protezione” appositamente predisposto che ha ingannato gli obiettivi a visitare i domini malevoli che sono state fatte per assomigliare Google e Yahoo. Ciò che spicca in questa operazione di phishing è il metodo utilizzato per bypassare 2FA, e la registrazione di domini che assomigliano sorprendentemente l'originale, servizi legittimi.
Questi siti falsi anche utilizzano la crittografia dei trasporti. In questo modo il lucchetto ben riconosciuto nella parte sinistra della barra degli indirizzi del browser, quali utenti hanno nel corso degli anni sono spesso insegnato a cercare quando si tenta di discernere tra i siti legittimi e dannosi, ha dichiarato Amnesty International.
Amnesty International ha anche identificato diversi siti di phishing ottima fattura, per i servizi di posta elettronica più Tutanota e ProtonMail. Questi fornitori di servizi e-mail sono commercializzati come soluzioni “e-mail sicure” e di conseguenza hanno guadagnato un po 'di trazione tra gli attivisti, così le campagne di phishing contro di loro sono davvero pericolosi.
Questi siti contengono diversi elementi che li rendono particolarmente difficile per gli obiettivi di identificare come falsi. Per esempio, gli aggressori sono riusciti a ottenere il tutanota.org dominio e lo ha utilizzato per replicare quasi completamente il sito originale per il servizio Tutanota, che in realtà è situato in tutanota.com, i ricercatori hanno detto nella loro rapporto.