Гэты жорсткі хакерскі інструмент можа скрасці практычна ўсе вашы злучэнні

Гэты жорсткі хакерскі інструмент можа скрасці практычна ўсе вашы злучэнні

Як мяркуецца, новы хакерскі інструмент можа абыйсці ўсе меры бяспекі, каб прадухіліць кібератакі і атрымаць доступ да некаторых з самых папулярных вэб-сайтаў у свеце.

Аператар, які стаіць за інструментам EvilProxy, сцвярджае, што ён здольны красці токены аўтэнтыфікацыі, неабходныя для абыходу сістэм шматфактарнай аўтэнтыфікацыі (MFA), якія выкарыстоўваюцца Apple, Google, Facebook, Microsoft і Twitter.

Паслуга выклікае асаблівую заклапочанасць, таму што яна абяцае зрабіць гэтыя атакі даступнымі для ўсіх хакераў, нават тых, хто не мае навыкаў або ведаў, каб атакаваць такія важныя мэты.

Пагроза фішынгу

Інструмент быў знойдзены ахоўнай фірмай Resecurity (адкрываецца ў новай укладцы), якая адзначае, што EvilProxy (таксама вядомы як Moloch) з'яўляецца платформай фішынгу як паслугі (PaaS) для зваротнага проксі-сервера, рэкламуемага ў цёмным сеціве.

Ён прапануе красці імёны карыстальнікаў, паролі і сеансавыя файлы cookie па цане 150 еўра за дзесяць дзён, 250 еўра за 20 дзён або 400 еўра за месячную кампанію, хоць хакі супраць атак Google будуць каштаваць даражэй, 250, 450 і 600 еўра адпаведна.

Зваротныя проксі звычайна размяшчаюцца паміж вэб-сайтам і нейкім тыпам канчатковай кропкі аўтэнтыфікацыі ў Інтэрнэце, напрыклад, старонкай уваходу. EvilProxy падманвае сваіх ахвяр, выкарыстоўваючы фішынгавыя прынады, накіроўваючы іх на законную старонку, дзе іх просяць увесці ўліковыя дадзеныя для ўваходу і інфармацыю МЗС. Затым гэтыя даныя адпраўляюцца на жаданы легітымны вэб-сайт, злучаючы яго, а таксама ствараючы файл cookie сеанса, які змяшчае маркер аўтэнтыфікацыі, які адпраўляецца ахвяры.

Аднак гэты файл cookie і маркер аўтэнтыфікацыі могуць быць скрадзены зваротным проксі-серверам, які, як было сказана, знаходзіцца паміж карыстальнікам і законным вэб-сайтам. Затым зламыснікі могуць выкарыстоўваць гэты токен для ўваходу на сайт, выдаючы сябе за сваю ахвяру, пазбягаючы неабходнасці паўторнага ўводу інфармацыі аб працэсе MFA.

Служба бяспекі адзначае, што акрамя разумнасці самой атакі, якую прасцей рэалізаваць, чым іншыя атакі "чалавек пасярэдзіне" (MITM), EvilProxy адрознівае яго зручны падыход. Пасля пакупкі кліенты атрымліваюць пакрокавыя навучальныя відэа і падручнікі па выкарыстанні інструмента, які мае чысты і адкрыты графічны інтэрфейс, у якім карыстальнікі могуць наладжваць свае фішынгавыя кампаніі і кіраваць імі.

Ён таксама прапануе бібліятэку існуючых кланаваных фішынгавых старонак для папулярных Інтэрнэт-сэрвісаў, якія пад згаданымі вышэй назвамі ўключаюць GoDaddy, GitHub, Dropbox, Instagram, Yahoo і Yandex.

«Хоць продаж EvilProxy патрабуе праверкі, кіберзлачынцы цяпер маюць эканамічна эфектыўнае і маштабаванае рашэнне для выканання прасунутых фішынгавых атак, каб скампраметаваць спажыўцоў папулярных інтэрнэт-сэрвісаў з падтрымкай MFA», - адзначылі ў Resecurity.

«З'яўленне такіх сэрвісаў у цёмным сеціве прывядзе да значнага павелічэння актыўнасці ATO/BEC і кібератак, накіраваных на асобу канчатковых карыстальнікаў, дзе MFA можна лёгка абыйсці з дапамогай такіх інструментаў, як EvilProxy».

Праз BleepingComputer (Адкрываецца ў новай укладцы)