Heimtückisches 2FA-Phishing-Kit: Gefährliche Bedrohung für die Online-Sicherheit

computer malware

Die Zwei-Faktor-Authentifizierung (2FA) ist seit langem eine bewährte Sicherheitsmaßnahme zum Schutz von Benutzerkonten. Allerdings ist ein ausgeklügeltes Phishing-Tool namens Sneaky 2FA aufgetaucht, das auf 2FA-geschützte Konten abzielt, indem es das Vertrauen in Sicherheitsmaßnahmen ausnutzt. Dieses Kit, das erstmals Ende 2024 identifiziert wurde, veranschaulicht die Entwicklung von Phishing-Angriffen und unterstreicht die Notwendigkeit robuster Online-Sicherheitspraktiken.

Was ist das hinterhältige 2FA-Phishing-Kit?

Sneaky 2FA ist ein fortschrittliches Phishing-as-a-Service-Tool (PhaaS), das darauf ausgelegt ist, Anmeldeinformationen und 2FA-Codes zu stehlen und dabei in erster Linie auf Microsoft 365-Konten abzielt. Das Kit wurde über einen Telegram-basierten Dienst namens „Sneaky Log“ entwickelt und verkauft und ermöglicht es Cyberkriminellen, Phishing-Kampagnen mit minimalem technischen Aufwand durchzuführen. Für 200 Dollar im Monat erhalten Kunden Zugriff auf eine lizenzierte, verschleierte Version des Quellcodes, die sie unabhängig einsetzen können.

Dieses Phishing-Tool hat bei Cyberkriminellen an Popularität gewonnen. Forscher haben fast 100 Domänen identifiziert, auf denen hinterhältige 2FA-Phishing-Seiten gehostet werden. Funktionen wie die automatische Eingabe von E-Mail-Adressen auf Phishing-Seiten verbessern die Funktionalität und lassen die gefälschten Anmeldeaufforderungen legitimer erscheinen.

Der Zweck hinter der hinterhältigen 2FA

Das Hauptziel von Sneaky 2FA besteht darin, Anmeldeinformationen und 2FA-Codes zu sammeln. Mit diesen Informationen können Angreifer die Sicherheitsmaßnahmen von Konten umgehen und sich so möglicherweise unbefugten Zugriff auf vertrauliche Daten verschaffen oder die kompromittierten Konten für weitere Angriffe wie Business Email Compromise (BEC) verwenden.

Um Opfer anzulocken, versenden Angreifer häufig E-Mails mit gefälschten Zahlungsbelegen und verleiten die Empfänger dazu, schädliche PDF-Dateien mit QR-Codes zu öffnen. Durch das Scannen dieser Codes werden Benutzer auf Phishing-Seiten umgeleitet, die legitime Microsoft-Authentifizierungsbildschirme imitieren.

Ein trügerisches und widerstandsfähiges Toolkit

Was Sneaky 2FA auszeichnet, ist sein ausgeklügeltes Design. Die Phishing-Seiten werden auf kompromittierten WordPress-Websites oder anderen von Angreifern kontrollierten Domänen gehostet, wodurch eine weitverbreitete Verfügbarkeit gewährleistet wird. Um der Erkennung zu entgehen, verwendet das Kit verschiedene Techniken, darunter:

  • Verkehrsfilterung: Stellt sicher, dass nur die Zielbenutzer die Seiten zum Diebstahl von Anmeldeinformationen erreichen.
  • Cloudflare Turnstile Challenges: Hilft beim Blockieren von Bots und automatisierten Tools.
  • Anti-Analyse-Funktionen: Widersteht der Überprüfung durch Browser-Entwicklertools.

Darüber hinaus leitet das Kit als Bots, Proxys oder VPN-Benutzer identifizierte Benutzer auf legitime, mit Microsoft verbundene Wikipedia-Seiten um und verschleiert so seine Aktivitäten zusätzlich.

Links zu anderen Phishing-Tools

Forscher haben Ähnlichkeiten zwischen Sneaky 2FA und anderen Phishing-Kits wie dem W3LL Panel festgestellt, einem Tool, das mit Angriffen auf Business-E-Mail-Kompromittierung in Verbindung gebracht wird. Ein Teil des Codes von Sneaky 2FA scheint von früheren Tools abgeleitet zu sein, obwohl die Entwickler einzigartige Funktionen hinzugefügt haben.

Interessanterweise wurden Domänen, die mit älteren Phishing-Kits wie Evilginx2 und Greatness in Verbindung stehen, für Sneaky 2FA zweckentfremdet, was darauf schließen lässt, dass einige Cyberkriminelle auf diesen neueren Dienst umgestiegen sind.

Auswirkungen der hinterhältigen 2FA

Das Aufkommen von Sneaky 2FA unterstreicht die Anpassungsfähigkeit von Phishing-Angriffen und ihre potenziellen Auswirkungen. Indem es auf 2FA-geschützte Konten abzielt, untergräbt dieses Tool eine der vertrauenswürdigsten Sicherheitsebenen. Kompromittierte Konten können zu Datenlecks, nicht autorisierten Transaktionen und Reputationsschäden für betroffene Organisationen und Einzelpersonen führen.

Darüber hinaus senkt die Verfügbarkeit solcher Tools über PhaaS-Modelle die Eintrittsbarriere für Cyberkriminelle und ermöglicht es sogar Personen mit begrenztem technischen Fachwissen, ausgeklügelte Angriffe zu starten.

So funktioniert die hinterhältige 2FA

Ein bemerkenswerter Aspekt von Sneaky 2FA ist die Abhängigkeit von einem zentralen Server zur Überprüfung des Lizenzstatus der Kunden. Dieses Lizenzmodell stellt sicher, dass nur zahlende Abonnenten auf das Kit zugreifen und es verwenden können. Die Phishing-Seiten selbst verwenden verschwommene Bilder legitimer Microsoft-Schnittstellen und täuschen Benutzer vor, es handele sich um authentische Anmeldebildschirme.

Das Tool enthält außerdem fest codierte User-Agent-Zeichenfolgen, die sich während verschiedener Phasen des Authentifizierungsprozesses ändern. Diese Zeichenfolgen ahmen bestimmte legitime Verhaltensweisen nach, weichen jedoch stark davon ab, um Sicherheitsforschern bei der Erkennung zu helfen.

Bleiben Sie wachsam gegenüber Phishing-Angriffen

Obwohl Sneaky 2FA eine fortgeschrittene Bedrohung darstellt, hängt ihr Erfolg davon ab, Benutzer zu täuschen. Das Erkennen der Anzeichen von Phishing-Kampagnen ist entscheidend:

  • Seien Sie vorsichtig bei unerwünschten E-Mails, insbesondere solchen mit zahlungsbezogenen Betreffzeilen oder Anhängen.
  • Vermeiden Sie das Scannen von QR-Codes aus unbekannten Quellen.
  • Überprüfen Sie die URLs, bevor Sie die Anmeldeinformationen eingeben, und stellen Sie sicher, dass sie zu legitimen Websites gehören.

Unternehmen sollten ihre Mitarbeiter außerdem über Phishing-Taktiken aufklären und zusätzliche Sicherheitsmaßnahmen wie Hardware-Sicherheitsschlüssel implementieren, um die 2FA zu stärken.

Fazit

Der Aufstieg von Tools wie Sneaky 2FA unterstreicht die Notwendigkeit ständiger Wachsamkeit in der digitalen Landschaft. Indem sie verstehen, wie diese Phishing-Kits funktionieren, und proaktive Sicherheitspraktiken anwenden, können sich Einzelpersonen und Organisationen besser vor sich entwickelnden Bedrohungen schützen. Obwohl 2FA weiterhin eine wichtige Sicherheitsmaßnahme ist, ist es wichtig, auf dem Laufenden zu bleiben und sich an neue Herausforderungen im Kampf gegen Cyberkriminalität anzupassen.

January 20, 2025
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.