Sneaky 2FA Phishing Kit: Farlig trussel mod onlinesikkerhed

computer malware

To-faktor autentificering (2FA) har længe været en pålidelig sikkerhedsforanstaltning til at beskytte brugerkonti. Der er dog opstået et sofistikeret phishing-værktøj kaldet Sneaky 2FA, der målretter mod 2FA-beskyttede konti ved at udnytte tilliden til sikkerhedsforanstaltninger. Dette sæt blev først identificeret i slutningen af 2024 og viser udviklingen af phishing-angreb, hvilket understreger behovet for robust online sikkerhedspraksis.

Hvad er Sneaky 2FA Phishing Kit?

Sneaky 2FA er et avanceret phishing-as-a-service (PhaaS)-værktøj designet til at stjæle legitimationsoplysninger og 2FA-koder, primært rettet mod Microsoft 365-konti. Udviklet og solgt gennem en Telegram-baseret tjeneste kaldet "Sneaky Log," sættet gør det muligt for cyberkriminelle at udføre phishing-kampagner med minimal teknisk indsats. For 200 USD om måneden får kunderne adgang til en licenseret, sløret version af kildekoden, som de implementerer uafhængigt.

Dette phishing-værktøj har vundet indpas blandt cyberkriminelle, hvor forskere har identificeret næsten 100 domæner, der hoster luskede 2FA-phishing-sider. Funktioner såsom automatisk indtastning af e-mailadresser på phishing-sider forbedrer dens funktionalitet, hvilket får de falske login-prompter til at fremstå mere legitime.

Formålet bag Sneaky 2FA

Det primære formål med Sneaky 2FA er at høste login-legitimationsoplysninger og 2FA-koder. Bevæbnet med disse oplysninger kan angribere omgå kontosikkerhedsforanstaltninger, potentielt få uautoriseret adgang til følsomme data eller bruge de kompromitterede konti til at udføre yderligere angreb, såsom business email compromise (BEC).

For at lokke ofre til sender angribere ofte e-mails med falske betalingskvitteringer og lokker modtagere til at åbne ondsindede PDF-filer, der indeholder QR-koder. Scanning af disse koder omdirigerer brugere til phishing-sider, der efterligner legitime Microsoft-godkendelsesskærme.

Et vildledende og modstandsdygtigt værktøjssæt

Det, der adskiller Sneaky 2FA, er dets sofistikerede design. Phishing-siderne hostes på kompromitterede WordPress-websteder eller andre angriberkontrollerede domæner, hvilket sikrer udbredt tilgængelighed. For at undgå opdagelse anvender sættet forskellige teknikker, herunder:

  • Trafikfiltrering: Sikrer, at kun målrettede brugere når frem til siderne, der stjæler legitimationsoplysninger.
  • Cloudflare Turnstile Challenges: Hjælper med at blokere bots og automatiserede værktøjer.
  • Anti-analysefunktioner: Modstår granskning af browserudviklerværktøjer.

Derudover omdirigerer sættet brugere identificeret som bots, proxyer eller VPN-brugere til legitime Microsoft-relaterede Wikipedia-sider, hvilket yderligere maskerer dets aktiviteter.

Links til andre phishingværktøjer

Forskere har fundet ligheder mellem Sneaky 2FA og andre phishing-sæt, såsom W3LL Panel, et værktøj, der er forbundet med virksomheds-e-mail-kompromisangreb. Noget af Sneaky 2FA's kode ser ud til at være afledt af tidligere værktøjer, selvom udviklerne har tilføjet unikke funktioner.

Interessant nok er domæner forbundet med ældre phishing-sæt som Evilginx2 og Greatness blevet genbrugt til Sneaky 2FA, hvilket tyder på, at nogle cyberkriminelle er skiftet til denne nyere tjeneste.

Implikationer af Sneaky 2FA

Fremkomsten af Sneaky 2FA understreger tilpasningsevnen af phishing-angreb og deres potentielle virkning. Ved at målrette mod 2FA-beskyttede konti underminerer dette værktøj et af de mest pålidelige sikkerhedslag. Kompromitterede konti kan føre til databrud, uautoriserede transaktioner og skade på omdømmet for berørte organisationer og enkeltpersoner.

Desuden sænker tilgængeligheden af sådanne værktøjer gennem PhaaS-modeller adgangsbarrieren for cyberkriminelle, hvilket gør det muligt for selv dem med begrænset teknisk ekspertise at iværksætte sofistikerede angreb.

Hvordan Sneaky 2FA fungerer

Et bemærkelsesværdigt aspekt ved Sneaky 2FA er dens afhængighed af en central server til at verificere sine kunders licensstatus. Denne licensmodel sikrer, at kun betalende abonnenter kan få adgang til og bruge sættet. Phishing-siderne bruger selv slørede billeder af legitime Microsoft-grænseflader, hvilket narre brugere til at tro, at de er autentiske login-skærme.

Værktøjet inkorporerer også hårdkodede User-Agent-strenge, der ændres under forskellige stadier af godkendelsesprocessen. Disse strenge efterligner visse legitime adfærd, men afviger nok til at hjælpe sikkerhedsforskere med at opdage dem.

Vær på vagt over for phishing-angreb

Mens Sneaky 2FA repræsenterer en avanceret trussel, afhænger dens succes af at bedrage brugere. At genkende tegnene på phishing-kampagner er afgørende:

  • Vær forsigtig med uopfordrede e-mails, især dem med betalingsrelaterede emner eller vedhæftede filer.
  • Undgå at scanne QR-koder fra ukendte kilder.
  • Bekræft URL'er, før du indtaster loginoplysninger, og sørg for, at de tilhører legitime websteder.

Organisationer bør også uddanne medarbejderne om phishing-taktik og implementere yderligere sikkerhedsforanstaltninger, såsom hardwaresikkerhedsnøgler, for at styrke 2FA.

Bundlinje

Fremkomsten af værktøjer som Sneaky 2FA fremhæver det vedvarende behov for årvågenhed i det digitale landskab. Ved at forstå, hvordan disse phishing-sæt fungerer, og ved at indføre proaktiv sikkerhedspraksis, kan enkeltpersoner og organisationer bedre beskytte sig selv mod nye trusler. Selvom 2FA fortsat er en vigtig sikkerhedsforanstaltning, er det vigtigt at holde sig informeret og tilpasse sig nye udfordringer i kampen mod cyberkriminalitet.

January 20, 2025
Indlæser...

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.