Phishing-Angriffe werden entwickelt, um Hackern dabei zu helfen, den Schutz durch Multi-Faktor-Authentifizierung (MFA) zu ignorieren, der Cyberkriminelle daran hindern soll, gestohlene Benutzernamen und Kennwörter für Konten auszunutzen.
Gebrauch von Multi-Element-ValidierungDies hat in den letzten Jahren zugenommen, da Benutzer einen Code eingeben oder sich bei einer zusätzlichen App anmelden müssen, um sich bei ihrem Konto anzumelden, da dies allgemein als eines der einfachsten Tools angesehen wird Welche Organisationen und Einzelpersonen in den Konten bereitstellen können. Um sie zu schützen.
Aber obwohl es Cyberkriminellen schwerer gemacht wird, Angriffe durchzuführen, hält es sie nicht auf – und Cybersicherheitsforscher bei ProofPoint Details darüber, wie Phishing-Kits zur Umgehung von MFA gewachsen sind.
Sehen: Cybersicherheit: Nehmen wir eine Strategie an. (ZDNet-Sonderbericht)
Angel-Kits Es ist seit langem ein beliebtes Werkzeug unter Cyberkriminellen, das es ihnen ermöglicht, Zugangsdaten zu sammeln und zu verwenden – in vielen Fällen sind sie im offenen Internet verfügbar und kosten nur ein paar Dollar. Hetzt eine große Anzahl von Angriffen auf..
Derzeit werden Phishing-Kits entwickelt, die über Tools und Techniken verfügen, die es Cyberkriminellen ermöglichen, Multi-Faktor-Authentifizierungstoken zu umgehen oder zu stehlen. Diese reichen von relativ einfachen Open-Source-Kits bis hin zu ausgeklügelten Kits, die mit vielen verwirrenden Schichten und Modulen ausgestattet sind, die es Angreifern ermöglichen, Benutzernamen, Passwörter, MFA-Token, Sozialversicherungsnummern, Kreditkartennummern und mehr zu stehlen
Eine der beliebtesten Techniken ist die Verwendung von Phishing-Kits. Anstatt sich auf den Wiederaufbau der Ziel-Website zu verlassen, wie es bei Phishing normalerweise der Fall sein kann, nutzen diese Kits Reverse-Proxy-Server – Anwendungen, die zwischen dem Internet und dem Webserver sitzen, damit die Dienste reibungslos funktionieren.
Indem diese Situation mit Phishing-Kits ausgenutzt wird, können Angreifer nicht nur Benutzernamen und Passwörter stehlen, sondern auch Sitzungscookies, die den Zugriff auf das Zielkonto ermöglichen.
Obwohl diese speziellen Phishing-Kits derzeit selten sind – selbst solche, die es schon seit Jahren gibt – warnen ProofPoint-Forscher davor, dass diese Techniken aufgrund der MFA wahrscheinlich weit verbreitet sein werden und Cyberkriminelle gezwungen sind, sich anzunehmen.
„Sie haben sich als einfach zu implementieren, kostenlos zu verwenden und effizient erwiesen, um eine Entdeckung zu vermeiden. Die Industrie muss darauf vorbereitet sein, mit solchen blinden Flecken umzugehen, bevor sie sich in neue unerwartete Richtungen bewegen.“ Machen Sie Fortschritte „, warnten die Forscher.