超1200个网站使用MitM钓鱼工具包,允许网络犯罪分子绕过 2FA 身份验证
据The Record 12月27日消息,研究人员发现1200个站点被部署网络钓鱼工具包,这些工具包能够拦截双因素身份验证 (2FA) 安全代码,并允许网络犯罪分子绕过这一身份验证。
这些工具包也称为MitM(中间人)网络钓鱼工具包。近年来,主流科技公司为其客户开通2FA 默认安全功能后,这些工具在网络犯罪黑社会中变得非常流行。
2FA 默认功能的开通,直接导致了网络钓鱼者无法绕过2FA 程序,被盗的凭证变得毫无用处。
至少从 2017 年起,威胁行为者开始采用新工具,用来应对这种账户安全保护的新技术趋势。威胁者开始通过窃取通过用户认证的cookies来绕过2FA,这些cookies是用户在2FA程序完成后登录账户时创建的浏览器文件。
通常情况下,网络犯罪分子依靠一类被称为“信息窃取器”的恶意软件,从他们设法感染的计算机中窃取这些身份验证 cookie 文件。
还有一种窃取特殊的窃取方式,那就是不依赖于受恶意软件感染的计算机,即在文件从网络服务提供商传输到用户计算机的传输过程中实施偷窃。
实时网络钓鱼 VS 中间人网络钓鱼
在过去的几年里,网络犯罪分子一直在不断调整他们的旧式网络钓鱼工具包,以便绕过 2FA 程序,主要通过以下两种方式。
第一种称为“实时网络钓鱼”,当用户在访问钓鱼网站时,需要钓鱼者在Web 面板前与用户进行实时互动。
一旦用户在网络钓鱼站点上输入他们的凭据,钓鱼者就会使用这些凭据在真实站点上对自己进行身份验证。
当攻击者面临 2FA 挑战时,他只需按下一个按钮,提示用户输入实际的 2FA 代码(通过电子邮件、短信或身份验证器应用程序接收),然后在真实站点上收集并输入 2FA 令牌,以建立其系统与受害者帐户之间的合法连接。
实时网络钓鱼工具一般用于入侵网络银行门户,用户登录会话的活跃时间顶多也就几分钟,而且每次重新认证请求都需要另一个2FA 代码。
因此,使用实时网络钓鱼的攻击者不会费心收集身份验证 cookie,而是立即从帐户中窃取用户资金,然后擦除他们的访问痕迹。
然而,像电子邮件、社交媒体和游戏等类型账户,则有着更宽松的用户登录会话时长,它们创建的认证cookies有时会在几年内有效。
这为攻击者预留出了更多的时间,甚至可以在用户不知情的情况下,以一个更稳定和不会被检测的方式访问其账户。
这一特征,使得不想涉足分发信息窃取恶意软件的攻击者,更乐于使用中间人网络钓鱼工具。
攻击者通过使用反向代理的钓鱼工具包,在受害者、网络钓鱼站点和合法服务商之间转发流量。
在MitM 网络钓鱼站点上进行身份验证的用户,实际上登录到了一个合法站点,但由于所有流量都通过反向代理系统,攻击者因此截获了身份验证 cookie 的副本,继而对该副本进行滥用或转售。
从某种意义上说,中间人网络钓鱼工具包是不需要人工操作的实时网络钓鱼工具包,因为一切都是通过反向代理自动完成。
具有讽刺意味的是,现如今许多此类 MitM 网络钓鱼工具包,都基于安全研究人员开发的工具,例如 Evilginx、 Muraena和 Modlishka。
MitM 网络钓鱼工具包越来越受欢迎
在上个月发表的一项研究中,来自石溪大学和安全公司 Palo Alto Networks 的学者表示,他们分析了这三个 MitM 网络钓鱼工具包的 13 个版本,并为通过其中一个工具的网络流量创建了指纹。
他们利用研究成果开发了一种名为PHOCA的工具 ,该工具可以检测网络钓鱼站点是否正在使用反向代理,这是攻击者试图绕过 2FA 并收集身份验证 cookie 的迹象。
研究人员表示,经 PHOCA 检测发现,2020年3月至2021年3月期间,网络安全社区报告为网络钓鱼站点的 URL中,发现1220个站点使用了 MitM 网络钓鱼工具包。
根据 RiskIQ 研究员Yonathan Klijnsma 提供统计数据,2018年底至2019年初运行反向代理的网络钓鱼站点大约200个,与最新数据相比,这一数字有了显著增长。
表明类似 MitM 网络钓鱼工具包在网络犯罪生态系统中逐渐流行起来。
此外,这类工具包大多数黑客可以免费下载,且易于运行。黑客论坛上有大量的教程及协作请求,来帮助威胁者熟悉这种新技术。
目前,随着 2FA 在在线服务中得到更广泛的采用,越来越多的威胁者将 MitM 技术纳入其钓鱼工具包中。这也是为什么该类型相关研究需要先行。
关于这项研究的更多信息,研究人员上个月在 ACM CCS 2021 安全会议上展示了他们的研究成果。
报告PDF下载:“捕获透明网络钓鱼:分析和检测 MITM 网络钓鱼工具包”
参考来源:
https://therecord.media/more-than-1200-phishing-toolkits-capable-of-intercepting-2fa-detected-in-the-wild/?__cf_chl_jschl_tk__=D8m4gVZn8Sh79UDWl7Z9H5zaG6..xSrQ88XvSE8sKIo-1640833062-0-gaNycGzNCj0

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
技术偏见如何影响云架构
大体看来,技术偏见是云架构师、开发人员、安全专家、公有云主题专家、首席信息官、首席技术官、首席财务官等人群共有的通病,很多人都依据自己的偏好选择技术战略,而不是看什么技术更适合自己的业务。比如:有些决策者更青睐于选择之前合作过的供应商,这其实就是“隐性的技术偏见”。 另外,可能有些时候,很多技术人员自己都没有意识到,在日常的工作或者生活中,正在潜移默化地被商业伙伴、金融投资机构以及科技媒体影响。 具体而言,架构师以及与云相关的技术人员,经常会在以下情况下有偏见。 1、该公司已经与云提供商或其他技术供应商建立了合作伙伴关系。有人或者是决策者自己,决定将技术选型限定在某些特定的供应商。 2、大多数架构或开发团队都拥有特定云提供商的经验,或者进行了相关培训或认证。他们没有考虑到,新的提供商提供的解决方案可能是更佳选择,或者想到与其他提供商一起协作,形成的共创解决方案,可能是更优的选择。 3、某些类型的技术选型,可能会让技术走向背道而驰。比如,云计算刚出来的时候,很多企业还是排斥态度,但是现在云已经无处不在。 如果因为很多偏见导致企业做出错误选择,不仅会让企业的运营成本超支,还会失去业务机会,...
- 下一篇
物流企业 DW Morgan 暴露 100GB 客户数据,波及多家财富 500 强公司
据外媒报道,网络服务评测机构 Website Planet 安全团队日前发现了一个配置错误的 Amazon S3 存储桶,该存储桶属于供应链管理和物流企业 DW Morgan ,该公司总部位于加利福尼亚州普莱森顿,业务遍及全球。据研究人员称,该存储桶包含价值超过 100 GB 的数据和 250 万个文件,详细说明了属于 DW Morgan 全球员工和客户的财务、运输、运输、个人和敏感记录,波及多家财富 500 强公司。 图1 DW Morgan 公开暴露的数据类型示例 尽管该存储桶于 2021 年 11月 12 日就被发现,但其详细信息直到近期才被 Website Planet 披露。更糟糕的是,该存储桶在没有任何安全身份验证或密码的情况下向公众公开暴露,这意味着任何了解 AWS 存储桶功能的人都可以访问数据。该存储桶错误配置期间暴露的数据类型完整列表包括签名、全名、附件、电话号码、订购的商品、货物损坏、处理照片、工艺细节、账单地址、发票日期、运输条码、未知文件、送货地址、设施位置、出货照片、为商品支付的价格、包装标签照片、现场文件图片、运输计划和协议(见图1示例)。 好消息是,目前尚...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS关闭SELinux安全模块
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- SpringBoot2整合Redis,开启缓存,提高访问速度
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库