Casa > cibernético Notícias > A ferramenta Modlishka pode ignorar a autenticação 2FA em ataques de phishing
CYBER NEWS

Modlishka ferramenta pode ignorar a autenticação 2FA em ataques de phishing

autenticação de dois fatores como meios para garantir o acesso a serviços e sites é uma das abordagens recomendadas, especialmente quando se lida com conteúdos sensíveis e serviços bancários online. Considera-se como uma abordagem segura, pois faz hackear as contas mais difícil. Para esta data era muito difícil de superar, intrusões tiveram que ser feitas a partir de qualquer computador host ou o serviço. Contudo, uma nova ferramenta de código aberto chamado “Modlishka” tem sido demonstrado ser capaz de ignorar a maioria dos esquemas de phishing usam táticas.




Dois fatores de autenticação derivados por meio de Phishing Estratégias Orchestrated com Modlishka

Uma nova ferramenta de código aberto chamado Modlishka fez manchetes por demonstrar como ele pode ignorar sites e serviços de autenticação de dois fatores. Isto não é feito com o lançamento de exploits, mas sim uma campanha de phishing. Esta é a abordagem escolhida pelo desenvolvedor por trás da ferramenta como tem provado ser muito eficaz, especialmente quando um número maior de alvos se destinam.

Intrusões para serviços online tais serviços bancários e e-mails são muito difíceis de fazer contra contas que são garantidos com a autenticação de dois fatores. Esta é a utilização simultânea de dois métodos de login que são usados ​​em paralelo para provar que os usuários são os proprietários legítimos. Métodos comuns incluem o uso de um dispositivo de geração de PIN ou um autenticador móvel, juntamente com o nome de usuário exigido endereço / e-mail e senha.

usuários mal-intencionados potenciais precisa ter um nome de domínio de phishing em que para hospedar o servidor e um certificado TLS válido. O certificado é necessário para garantir que os usuários continuar navegando no site, se não for encontrado, então um erro de segurança será exibido para os navegadores. Quando a ferramenta está configurado corretamente ele vai passar por serviços populares, como Google e recolher as credenciais em tempo real. Assim que eles são colhidos eles serão colocados nos arquivos de log.

O poder de sites de phishing é evidente: um incidente recente aconteceu em dezembro, quando a Anistia Internacional identificou vários sites de phishing trabalhada poços para os populares serviços de e-mail Tutanota e ProtonMail. Google e Yahoo também foram alvo destes ataques, juntamente com os serviços de e-mail seguras.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/google-yahoo-phishing-bypasses-2fa/”]Google e Yahoo alvejado na Campanha Tricky Phishing que ultrapassa 2FA

A razão pela qual esta ferramenta é tão poderosa é que ele usa vários tipos diferentes de tecnologias e métodos:

  • phishing táticas - A orquestração de páginas de destino falso pode ser muito eficaz, especialmente com os usuários que fazem atenção não é suficiente para o nome de domínio. O uso de certificados reduza o navegador acreditam que um site legítimo é acessado. Outras estratégias que podem ser usados ​​para aumentar as chances de infecção de sucesso é quando se usa URLs encurtadas.
  • browser bugs - Ao longo dos anos temos assistido a várias vulnerabilidades de software que permitem que os scripts para endereços URL spoof.
  • Inversa Use Proxy - O uso desta tecnologia por meio da configuração do servidor web pode redirecionar as metas para as páginas de destino falsos.

queixas até agora não recebemos de abuso Modlishka; Contudo, assumimos que tais campanhas terão lugar. autenticação de dois fatores ainda permanece uma abordagem recomendada quando a proteção de contas e dados no entanto os usuários devem ter muito cuidado ao entrar em suas credenciais. Os Modlishka demonstrações ferramenta mostra que um imitador perfeito de uma página de destino legítimo juntamente com os requisitos de autenticação de dois fatores.

Na seção FAQ de a ferramenta a seguinte nota é encontrado:

2FA não está quebrado. No final, é tudo sobre ‘engenharia social’ que você vai ter que ser estadia alerta sobre. Que pode ser de e-mail, telefone, post ou face2face base. Se você não quiser verificar sempre se o nome de domínio na barra de endereço URL do seu navegador não é de alguma forma maliciosa ou preocupação se há ainda uma outra falsificação bug URL, em seguida, considerar a mudança de protocolo U2F.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo