L'autenticazione a due fattori come mezzo per garantire l'accesso ai servizi e siti è uno degli approcci consigliati, soprattutto quando si tratta di contenuti sensibili e banking online. Si è ritenuto come un approccio sicuro in quanto rende l'hacking dei conti più difficile. Per questa data è stato molto difficile da superare, intrusioni doveva essere fatta sia dal computer host o il servizio. Tuttavia, un nuovo strumento open-source chiamato “Modlishka” ha dimostrato di essere in grado di bypassare la maggior parte dei sistemi che utilizzano tattiche di phishing.
Autenticazione a due fattori bypass è costituito da Strategie Phishing Orchestrato con Modlishka
Un nuovo strumento open-source chiamato Modlishka ha fatto notizia, dimostrando come può bypassare siti e servizi di autenticazione a due fattori. Questo non è fatto da exploit di lancio, ma piuttosto una campagna di phishing. Questo è l'approccio scelto dallo sviluppatore dietro lo strumento, come ha dimostrato di essere molto efficace soprattutto quando un maggior numero di bersagli sono destinate.
Intrusioni ai servizi on-line tali servizi bancari ed e-mail sono molto difficili da fare contro gli account che sono protetti con l'autenticazione a due fattori. Questo è l'uso simultaneo di due metodi di login che vengono utilizzati in parallelo per dimostrare che gli utenti sono i legittimi proprietari. I metodi più comuni includono l'uso di un dispositivo di generazione di PIN o un autenticatore mobile lungo con il nome utente desiderato / indirizzo email e la combinazione di password.
I potenziali utenti malintenzionati bisogno di avere un nome di dominio di phishing su cui ospitare il server e un certificato TLS valida. Il certificato è necessario al fine di garantire che gli utenti continuano la consultazione del sito, se non si trova poi un errore di sicurezza sarà visualizzata ai browser. Quando lo strumento è configurato correttamente sarà impersonare servizi popolari come Google e raccogliere le credenziali in tempo reale. Non appena vengono raccolte verranno posizionati nei file di log.
La potenza di siti di phishing è evidente: un recente incidente accaduto in dicembre, quando Amnesty International ha identificato diversi siti di phishing ottima fattura, per i servizi di posta elettronica più Tutanota e ProtonMail. Google e Yahoo sono stati presi di mira in questi attacchi accanto ai servizi di posta elettronica sicuri.
Il motivo per cui questo strumento è così potente è che utilizza diversi tipi di tecnologie e metodi:
- tattiche di phishing - L'orchestrazione di pagine di destinazione falso può essere molto efficace soprattutto con gli utenti che non sufficiente attenzione al nome di dominio. L'uso dei certificati riduca il browser credere che un sito legittimo si accede. Altre strategie che possono essere utilizzati per aumentare le possibilità di infezione di successo è quando si utilizza URL abbreviati.
- Bugs browser - Nel corso degli anni abbiamo assistito diverse vulnerabilità del software che permettono script di spoofing indirizzi URL.
- Reverse Proxy Usa - L'uso di questa tecnologia per mezzo di configurazione del server Web può reindirizzare gli obiettivi per le pagine di destinazione falsi.
reclami Finora non abbiamo ricevuto di Modlishka abusi; tuttavia, si assume che tali campagne si svolgeranno. autenticazione a due fattori rimane ancora un approccio raccomandato quando protezione degli account e dati tuttavia gli utenti devono essere molto attenti quando si entra in loro credenziali. Le manifestazioni strumento Modlishka dimostra che un perfetto copione di una pagina di destinazione legittima insieme con i requisiti di autenticazione a due fattori.
Nella sezione FAQ del lo strumento la seguente nota si trova:
2FA non è rotto. Alla fine è tutto di ‘ingegneria sociale’ che si dovrà essere stare all'erta su. Che può essere e-mail, telefono, posta o face2face base. Se non si desidera verificare sempre se il nome del dominio nella barra degli indirizzi URL del vostro browser non è in qualche modo dannoso o preoccuparsi se c'è ancora un altro URL spoofing bug, poi passare ad protocollo U2F.