Huis > Cyber ​​Nieuws > Modlishka-tool kan 2FA-authenticatie bij phishing-aanvallen omzeilen
CYBER NEWS

Modlishka Tool kan Bypass 2FA Authentication in phishingaanvallen

Two-factor authenticatie als middel voor het beveiligen van de toegang tot diensten en sites is een van de aanbevolen aanpak, vooral wanneer het gaat om gevoelige inhoud en online bankieren. Het wordt beschouwd als een veilige aanpak, omdat het maakt het hacken van de rekeningen harder. Tot op heden was het erg moeilijk om te overwinnen, inbraken moest worden gemaakt van de computer host of de dienst. Echter, een nieuwe open-source tool genaamd “Modlishka” is aangetoond dat het in staat zijn om de meeste regelingen met behulp van phishing tactieken te omzeilen.




Two-factor authenticatie overbrugd via Phishing Strategies Orchestrated met Modlishka

Een nieuwe open-source tool genaamd Modlishka heeft gemaakt krantenkoppen door aan te tonen hoe het twee-factor authenticatie-sites en diensten kunnen omzeilen. Dit gebeurt niet door de lancering van exploits maar eerder een phishing-campagne. Dit is door de ontwikkelaar van het gereedschap gekozen benadering zoals is gebleken bijzonder zeer effectief zijn wanneer een groter aantal doelen dienen.

Intrusies tot online diensten zoals bankdiensten en e-mails zijn zeer moeilijk om te doen tegen accounts die zijn beveiligd met twee-factor authenticatie. Dit is de gelijktijdige toepassing van twee methoden login die parallel gebruikt om te bewijzen dat de gebruiker de rechtmatige eigenaars. Gemeenschappelijke methoden omvatten het gebruik van een PIN-generatie apparaat of een mobiele verificator samen met de vereiste gebruikersnaam en / of e-mail adres en wachtwoord.

Potentiële kwaadwillende gebruikers nodig hebben om een ​​phishing-domeinnaam waarop de server en een geldig TLS-certificaat hosten. Het certificaat is nodig om ervoor te zorgen dat de gebruikers blijven surfen op de site, als het niet wordt gevonden, een beveiligingsfout wordt getoond aan de browsers. Wanneer het gereedschap correct is geconfigureerd zal het zich voordoen als populaire diensten zoals Google en het verzamelen van de referenties in real-time. Zodra ze worden geoogst zullen ze in de logbestanden worden geplaatst.

De kracht phishingsites evident: een recent incident gebeurde in december, toen Amnesty International geïdentificeerd aantal goed gemaakte phishing-sites voor de populaire e-maildiensten Tutanota en ProtonMail. Google en Yahoo werden ook doelwit van deze aanvallen naast de beveiligde e-maildiensten.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/google-yahoo-phishing-bypasses-2fa/”]Google en Yahoo Gerichte in Tricky Phishing Campagne voor een bypass 2FA

De reden waarom deze tool is zo krachtig is dat het gebruik maakt van verschillende soorten technologieën en methoden:

  • phishing tactiek - De orkestratie van nep-landing pages kan zeer effectief zijn, vooral bij gebruikers die niet genoeg aandacht doen om de domeinnaam. Het gebruik van certificaten de browser geloven dat een legitieme site is toegankelijk. Andere strategieën die gebruikt kunnen worden om de kans op een succesvolle infectie te verhogen is bij het gebruik van verkorte URL's.
  • browser Bugs - In de loop der jaren zijn we getuige geweest van verschillende kwetsbaarheden in software die het mogelijk maken scripts om URL-adressen te spoofen.
  • Reverse proxy gebruiken - Het gebruik van deze technologie door middel van web server configuratie kan de targets te leiden naar de nep-landing pages.

Tot nu toe hebben we geen klachten ontvangen van Modlishka misbruik; echter, we gaan ervan uit dat dergelijke campagnes zal plaatsvinden. Two-factor authenticatie blijft een aanbevolen aanpak bij de beveiliging van de rekeningen en de gegevens maar gebruikers moeten heel voorzichtig zijn bij het invoeren in hun geloofsbrieven. De Modlishka hulpmiddel demonstraties toont aan dat een perfecte copycat van een legitieme landing page samen met de twee-factor authenticatie vereisten.

In de FAQ sectie van het gereedschap de volgende noot wordt gevonden:

2FA is niet gebroken. Aan het eind is het allemaal over ‘social engineering’ dat je zal moeten alert over te blijven. Die kunnen e-mail zijn, telefoon, post of face2face gebaseerde. Als u niet wilt altijd controleren of de domeinnaam in de URL adresbalk van uw browser is niet een of andere manier kwaadaardige of zorgen te maken als er nog een andere URL spoofing bug, overweeg dan schakelen naar U2F protocol.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens