Gmail Użytkownicy na całym świecie zostali dotknięci nowym ostrzeżeniem bezpieczeństwa Eksperci ds. Bezpieczeństwa cybernetycznego Zidentyfikował nowy hack, który może obejść uwierzytelnianie dwuskładnikowe (2FA) w celu przejęcia kont.

Dodana warstwa bezpieczeństwa zazwyczaj prosi użytkownika o wprowadzenie kodu dostępu wysłanego do telefonu lub wtórnego wiadomości e -mail w celu zalogowania się, i ma na celu zapewnienie dodatkowej przeszkody w zatrzymaniu niezgodnego z prawem dostępu i zapewnienia bezpieczeństwa naszych danych.

Jednak nowe narzędzie cyberprzestępczości o nazwie Astaroth znalazło sposób na pokonanie tego dodatkowego kroku i kradzież tych form identyfikacji w czasie rzeczywistym, oszukując ofiary, myśląc, że logują się na legalne platformy, wysyłając je na podstępną stronę, która wygląda uzasadniona.

Hakerzy korzystający z Astaroth mogą następnie uzyskać dostęp do wszystkiego, od nazw użytkowników i haseł po numery kart kredytowych i informacje bankowe – czyniąc to ogromne ryzyko oszustwa dla niczego niepodejmujących pozwów. Co gorsza, po posiadaniu tych prywatnych danych mogliby je wykorzystać do wprowadzenia konta lub w niektórych przypadkach, aby nawet sprzedać informacje w ciemnej sieci, informuje MailOnline.

W przeciwieństwie do starszych narzędzi phishingowych, nowy program działa jak środkowy mężczyzna dla hakerów i rejestruje kluczowe informacje, takie jak szczegóły logowania, takie jak nazwy użytkowników i hasła, wraz z tokenami autoryzacji 2-czynnik .

Co więcej niepokojące, jeśli użytkownik kliknie na ekranie logowania Gmaila Gmaila używanego przez hakerów, nie ma żadnych ostrzeżeń bezpieczeństwa, aby wskazać, że nie jest to uzasadnione, co oznacza, że ​​jest to zbyt łatwe do złapania.

W rzeczywistości jedynym sposobem na uniknięcie ataku jest uniknięcie klikania podejrzanych szamów linków, aby uzyskać dostęp – tym bardziej ważne, aby zająć się dodatkowymi stronami, które odwiedzasz, i nie kliknąć żadnego nieznanego spinki do mankietów.

Jako największy dostawca e -mail na świecie, użytkownicy Gmaila mają najwyższe ryzyko, ale inne platformy e -mail są równie podatne, z Perspektywy, Użytkownicy Yahoo Mail i AOL potencjalnie zagrożone narzędziem phishingowym nowej generacji.

Do tej pory oszustwa phishingowe pozostały w dużej mierze niezmienione, a hakerzy opierają się na fałszywych stronach logowania w celu przechwytywania nazw użytkowników i haseł. Oznaczało to, że 2FA może nadal zapewnić bezpieczeństwo kont bez zbytniego kłopotów.

Jednak Astaroth posuwa się o krok dalej, umożliwiając przechwytywanie kodów weryfikacji w czasie rzeczywistym, które wcześniej były bezpieczne, często bez ostrzeżenia użytkownika o tym, co robi.

Według naukowców z firmy technologicznej SlashnextNarzędzie stało się wielkim hitem dla hakerów i zostało sprzedane w ciemnej sieci za 1500 £ (2000 USD) za raz. Ze względu na tajny charakter tych sprzedaży, często przez anonimowych użytkowników, uniemożliwia to również praktycznie możliwość wyśledzenia i zatrzymania hakerów, którzy kupili technologię lub sprzedawców, którzy ją sprzedali.

Jak więc Astaroth faktycznie działa?

Chociaż na pierwszy rzut oka Astaroth, choć stosunkowo proste brzmienie, jest o wiele bardziej zaawansowane technologicznie niż poprzednie narzędzia phishingowe i jest najpierw uruchamiana, gdy użytkownicy klikną podejrzane lub sfałszowane link, który zabierze ich na złośliwy serwer, którego haker używa jako rodzaj rodzaju jako rodzaj rodzaju „Odwrotny proxy”. Ten specjalny rodzaj serwera znajduje się przed innym serwerem, aplikacją lub chmurą i skutecznie przekazuje wszystkie żądania przeglądarki internetowej ofiary, a dane przechodzą najpierw przez złośliwe podmiot.

Oznacza to, że hakerzy zobaczą każdy naciśnięcie klawisza, odwiedzone stronę i kliknięte elementy w czasie rzeczywistym, co pozwoli im monitorować i przechwytywać dowolne dane, których potrzebują, aby pomyślnie porwać konto.

Co najważniejsze, Rogue Server całkowicie naśladuje normalny wygląd i funkcje domeny docelowej, jednocześnie wysyła ruch między ofiarą a legalną witryną.

Mówiąc prosto, Astaroth umieści fałszywy ekran logowania, który wygląda identycznie z prawdziwym, i skopiuje dane, jednocześnie przekazując je na prawdziwą stronę. Z tego ostatniego szczegółu jest to, że w wielu przypadkach jest całkowicie niewykryty, ponieważ dane weryfikacyjne będą nadal wysyłane na prawdziwą stronę internetową, choć za pośrednictwem hakerów.

Jak więc uniknąć złapania?

Najprostszym sposobem uniknięcia złapania przez oszustwo jest podjęcie dodatkowej ostrożności podczas klikania linków, które możesz wysłać.

Według Oszustwo akcji„E -maile phishingowe zachęcają do odwiedzenia fałszywych stron internetowych”.

„Zazwyczaj mają dla ciebie ważną wymówkę, aby działać na e-maile, na przykład informowanie o danych banku, które zostały naruszone lub twierdzić, że są z firmy lub agencji i masz prawo do zwrotu pieniędzy, rabatu, Nagroda lub zniżka. ”

Jednak, jak powiedział Thomas Richards, główny konsultant Black Duck Magazyn InfoSecurity: „Ten zestaw phishingowy pokazuje alarmującą ilość wyrafinowania. Wszystkie zwykłe obrony i rzeczy, na które należy zwrócić uwagę, na które trenujemy użytkowników, są trudniejsze do zauważenia tego ataku. ”

Source link

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj