Budućnost fišing napada: Sajber-kriminalci imaju alate koji presreću jednokratne kodove za dvofaktornu autentifikaciju

Vesti, 28.12.2021, 10:30 AM

Budućnost fišing napada: Sajber-kriminalci imaju alate koji presreću jednokratne kodove za dvofaktornu autentifikaciju

Naučnici sa Univeziteta Stoni Bruk i istraživači kompanije Palo Alto Networks pronašli su više od 1.200 alata za fišing koji mogu da presretnu sigurnosne kodove za dvofaktorsku autentifikaciju (2FA) i omoguće sajber kriminalcima da zaobiđu 2FA proceduru.

MitM (Man-in-the-Middle) fišing alati postali su izuzetno popularni u sajber-podzemlju poslednjih godina nakon što su velike tehnološke kompanije počele da uvode 2FA kao podrazumevanu bezbednosnu funkciju za svoje korisnike.

Direktna posledica toga je bila to da su korisnička imena i lozinke koje su ljudi unosili na fišing sajtove sajber-kriminalaca postale beskorisne jer napadači nisu mogli da zaobiđu 2FA proceduru.

Prilagođavajući se ovom novom trendu u zaštiti bezbednosti naloga, sajber-kriminalci su počeli da koriste nove alate koji su im omogućili da zaobiđu 2FA krađom kolačića za autentifikaciju korisnika, fajlova kreiranih unutar veb pregledača kada se korisnik prijavi na nalog nakon što je 2FA proces završen.

U većini slučajeva, sajber-kriminalci su se oslanjali na malvere koji kradu informacije („infostealer“) da bi mogli da kradu kolačiće za autentifikaciju sa računara koje su uspeli da zaraze.

Međutim, postoji još jedan način za krađu ovih fajlova koji se ne oslanja na inficiranje računara malverom a to je krađa kolačića za autentifikaciju dok su u tranzitu od provajdera usluga do računara korisnika.

Poslednjih nekoliko godina, sajber-kriminalci su polako prilagođavali svoje stare alate za fišing da bi zaobišli 2FA procedure, prvenstveno koristeći dve tehnike.

Prva je poznata kao „fišing u realnom vremenu“ i oslanja se na operatera koji sedi ispred veb panela dok je korisnik na fišing sajtu. Kada korisnik unese svoje akreditive na sajt, operater koristi ove akreditive za autentifikaciju na pravom sajtu. Kada se napadaču predstavi 2FA izazov, on jednostavno pritisne dugme koje traži od korisnika 2FA kod (primljen putem e-pošte, SMS-a ili aplikacije za autentifikaciju), a zatim prikuplja i unosi 2FA token na pravom sajtu, čime se stvara legitimna veza između sistema napadača i naloga žrtve.

Obično se alati za fišing u realnom vremenu koriste za upade na portale za internet bankarstvo, gde sesije prijavljivanja korisnika ne ostaju aktivne duže od nekoliko minuta, a svaki zahtev za ponovnu autentifikaciju zahteva još jedan 2FA kod. Hakeri koji koriste ovu tehniku ne trude se da prikupljaju kolačiće za autentifikaciju, pošto oni imaju kratak vek, i obično odmah kradu sredstva sa računa žrtve.

Međutim, email servisi, nalozi na društvenim mrežama, onlajn igre i drugi servisi imaju opuštenija pravila u vezi sesija prijavljivanja korisnika i kreiraju kolačiće za autentifikaciju koji ponekad važe godinama. Jednom dobijeni, ovi fajlovi mogu da obezbede napadačima stabilniji i neprimetniji pristup nalogu.

Ovde su se MitM alati pokazali korisnim za sajber-kriminalce koji ne žele da se bave distribucijom malvera za krađu informacija. Umesto toga, oni koriste fišing alate prilagođene da rade kao reverzni proksiji, koji prenose saobraćaj između žrtve , fišing sajta i legitimne usluge.

Korisnici koji se verifikuju na MitM sajtu zapravo su prijavljeni na legitimni sajt, ali pošto sav saobraćaj ide kroz sistem reverznog proksija, napadač takođe ima kopiju kolačića za autentifikaciju, koju može da zloupotrebi ili preproda na hakerskim sajtovima na kojima se trguje kolačićima za autentifikaciju.

Na neki način, i MitM fišing alati su alati za fišing u realnom vremenu, ali oni ne zahtevaju učešće napadača jer je sve automatizovano.

Zanimljivo je da su mnogi od ovih MitM fišing alata bazirani na alatima koje su razvili istraživači bezbednosti, kao što su Evilginx, Muraena i Modlishka.

U studiji (PDF) objavljenoj prošlog meseca, istraživači su rekli da su analizirali 13 verzija ova tri MitM fišing alata. Oni su otkrili da 1220 sajtova koristi neki od MitM alata za fišing što je značajan skok u odnosu na kraj 2018. i početak 2019. godine kada ih je bilo oko 200, što pokazuje da MitM fišing alati postaju sve popularniji među sajber-kriminalcima.

Jedno od objašnjenja za to je i činjenica da se većina ovih alata može besplatno preuzeti, laki su za korišćenje, a na hakerskim forumima može se naći mnogo tutorijala i ponuda za saradnju koji su pomogli sajber-kriminalcima da se upoznaju sa ovom novom tehnologijom.

S obzirom na to da se 2FA sve više koristi, ova studija ukazuje na činjenicu da će većina fišing napada na kraju evoluirati i u bliskoj budućnosti uključiti i MitM alate.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Frime koje ransomware bandama plate otkupninu, retko kada vrate svoje podatke

Frime koje ransomware bandama plate otkupninu, retko kada vrate svoje podatke

Istraživanje kompanije Hiscox otkrilo je da kada je reč o napadima ransomwarea, manje od 10% kompanija koje su platile napadačima, uspelo je da pov... Dalje

Tramp pomilovao poznatog sajber kriminalca Rosa Ulbrihta, vlasnika čuvenog sajta Silk Road

Tramp pomilovao poznatog sajber kriminalca Rosa Ulbrihta, vlasnika čuvenog sajta Silk Road

Američki predsednik Donald Tramp održao je reč i pomilovao poznatog sajber kriminalca Rosa Ulbrihta, koji je ranije osuđen na doživotni zatvor. P... Dalje

Malveri Redline, Vidar i Raccoon Stealer samo prošle godine ukrali milijardu lozinki

Malveri Redline, Vidar i Raccoon Stealer samo prošle godine ukrali milijardu lozinki

Prema izveštaju Specops Softwarea, samo prošle godine malveri su ukrali više od milijardu lozinki uprkos tome što 230 miliona ukradenih lozinki is... Dalje

Ruski hakeri koriste WhatsApp za napade na diplomate

Ruski hakeri koriste WhatsApp za napade na diplomate

Microsoftovi stručnjaci za bezbednost otkrili su novu kampanju fišinga hakera koje podržava ruska država a koja je usmerena protiv visokih diploma... Dalje

Hakeri koriste slike i generativnu veštačku inteligenciju za širenje malvera putem mejlova

Hakeri koriste slike i generativnu veštačku inteligenciju za širenje malvera putem mejlova

Sajber kriminalci primenjuju nove tehnike kojima zaobilaze skenere elektronske pošte, kao što je ugrađivanje malvera u slike ili korišćenje GenA... Dalje