PhaaS-платформы расширяют свой функционал, позволяя хакерам красть сессионные куки-файлы жертв.
Корпорация Microsoft Для просмотра ссылки Войдиили Зарегистрируйся об увеличении числа атак типа «человек посередине» ( MITM ), которые распространяются в рамках модели киберпреступности «фишинг как услуга» (Phishing-as-a-Service, PhaaS ).
Помимо банального роста числа PhaaS-платформ, способных проводить MITM-атаки, Microsoft отмечает, что и уже существующие сервисы фишинга, такие как «PerSwaysion», начали интегрировать возможности MITM-атак.
«Это позволяет злоумышленникам проводить масштабные фишинговые кампании, направленные на обход защиты многофакторной аутентификации», — сообщает команда Microsoft по анализу киберугроз.
Фишинговые инструменты с возможностями MITM работают двумя способами. Один из них заключается в использовании обратных прокси-серверов для перехвата учётных данных, кодов двухфакторной аутентификации и сессионных cookie -файлов.
Второй метод подразумевает применение синхронных ретрансляционных серверов. При этом пользователю показывается копия или имитация страницы входа в систему, как при традиционных фишинговых атаках.
Конечная цель таких атак — получить сессионные cookie-файлы пользователей и доступ к привилегированным системам без необходимости аутентификации.
«Обход многофакторной аутентификации ( MFA ) является той целью, которая мотивировала злоумышленников на разработку методов кражи сессионных cookie с использованием принципов MITM», — отмечает Microsoft.
Исследователи настоятельно рекомендуют организациям тщательно отслеживать данную угрозу и принимать все необходимые меры для защиты от подобных атак, включая регулярное обновление программного обеспечения, использование надёжных паролей, двухфакторной аутентификации.
Кроме того, обязательным компонентом защиты является внедрение современных систем обнаружения и предотвращения вторжений, способных вовремя выявить и пресечь злоупотребления со стороны хакеров.
Корпорация Microsoft Для просмотра ссылки Войди
Помимо банального роста числа PhaaS-платформ, способных проводить MITM-атаки, Microsoft отмечает, что и уже существующие сервисы фишинга, такие как «PerSwaysion», начали интегрировать возможности MITM-атак.
«Это позволяет злоумышленникам проводить масштабные фишинговые кампании, направленные на обход защиты многофакторной аутентификации», — сообщает команда Microsoft по анализу киберугроз.
Фишинговые инструменты с возможностями MITM работают двумя способами. Один из них заключается в использовании обратных прокси-серверов для перехвата учётных данных, кодов двухфакторной аутентификации и сессионных cookie -файлов.
Второй метод подразумевает применение синхронных ретрансляционных серверов. При этом пользователю показывается копия или имитация страницы входа в систему, как при традиционных фишинговых атаках.
Конечная цель таких атак — получить сессионные cookie-файлы пользователей и доступ к привилегированным системам без необходимости аутентификации.
«Обход многофакторной аутентификации ( MFA ) является той целью, которая мотивировала злоумышленников на разработку методов кражи сессионных cookie с использованием принципов MITM», — отмечает Microsoft.
Исследователи настоятельно рекомендуют организациям тщательно отслеживать данную угрозу и принимать все необходимые меры для защиты от подобных атак, включая регулярное обновление программного обеспечения, использование надёжных паролей, двухфакторной аутентификации.
Кроме того, обязательным компонентом защиты является внедрение современных систем обнаружения и предотвращения вторжений, способных вовремя выявить и пресечь злоупотребления со стороны хакеров.
- Источник новости
- www.securitylab.ru