Этот жестокий хакерский инструмент может украсть практически все ваши логины.

Этот жестокий хакерский инструмент может украсть практически все ваши логины.

7 сентября 2022 г.

Предполагается, что новый хакерский инструмент может обойти любые средства защиты, созданные для предотвращения кибератак, и получить доступ к некоторым из самых популярных в мире веб-сайтов, говорится в отчетах.

Оператор инструмента EvilProxy говорит он может украсть токены аутентификации, необходимые для обхода систем многофакторной аутентификации (MFA), используемых такими компаниями, как Apple, Google, Facebook, Microsoft и Twitter.

Эта служба вызывает особое беспокойство, поскольку она обещает сделать такие атаки доступными для всех хакеров, даже для тех, у кого нет конкретных навыков или знаний, необходимых для атаки на такие известные цели.

Угроза фишинга

Этот инструмент был обнаружен компанией по обеспечению безопасности Resecurity, в котором отмечается, что EvilProxy (также известная как Moloch) представляет собой платформу фишинга как услуги (PaaS) с обратным прокси-сервером, рекламируемую в даркнете.

Он предлагает украсть имена пользователей, пароли и сеансовые файлы cookie за 150 долларов США в течение десяти дней. 250 долларов США на 20 дней или 400 долларов США за месячную кампанию — хотя атаки против Google будут стоить дороже: 250 долларов США, 450 долларов США и 600 долларов США соответственно.

Обратное прокси обычно располагаются между веб-сайтом и той или иной формой конечной точки онлайн-аутентификации, например страницей входа. EvilProxy обманывает своих жертв, используя фишинговые приманки, доставляя их в законная страница, где им предлагается ввести учетные данные для входа и информацию MFA. Затем эти данные отправляются на предполагаемый законный веб-сайт, регистрируя их, а также генерируя файл cookie сеанса, содержащий токен аутентификации, который отправляется жертве.

Однако этот файл cookie и токен аутентификации могут затем быть украден обратным прокси-сервером, который, как уже отмечалось, находится между пользователем и законным веб-сайтом. Затем злоумышленники могут использовать этот токен для входа на сайт, маскируясь под свою жертву, минуя необходимость повторного ввода информации в процессе MFA.

Resecurity отмечает, что помимо продуманности самой атаки, которую проще развернуть, чем другие атаки типа "человек посередине" (MITM), EvilProxy также отличает удобный подход. После покупки клиентам предоставляются подробные обучающие видеоролики и руководства по использованию инструмента, который может похвастаться понятным и открытым графическим интерфейсом, где пользователи могут настраивать и управлять своими фишинговыми кампаниями.

Он также предлагает библиотеку существующие клонированные фишинговые страницы для популярных интернет-сервисов, которые, наряду с именами, упомянутыми выше, включают такие, как GoDaddy, GitHub, < a href="https://www.techradar.com/reviews/dropbox-cloud-storage-review">Dropbox, Instagram, Yahoo и Яндекс.

"В то время как продажа EvilProxy требует проверки, у киберпреступников теперь есть экономичное и масштабируемое решение для проведения сложных фишинговых атак с целью компрометации пользователей популярных онлайн-сервисов с включенным MFA», — отметили в Resecurity.

«Появление таких сервисов в темной сети приведет к значительному увеличению активности ATO/BEC и кибератак, направленных на личность конечных пользователей, где MFA можно легко обойти с помощью таких инструментов, как Злой Прокси."

Через BleepingКомпьютер


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE