Alattomos 2FA adathalász készlet: Veszélyes fenyegetés az online biztonságra

computer malware

A kéttényezős hitelesítés (2FA) régóta megbízható biztonsági intézkedés a felhasználói fiókok védelmére. Azonban megjelent a Sneaky 2FA nevű kifinomult adathalász eszköz, amely a 2FA által védett fiókokat célozza meg a biztonsági intézkedésekbe vetett bizalom kihasználásával. Ez a készlet, amelyet először 2024 végén azonosítottak, bemutatja az adathalász támadások fejlődését, kiemelve a robusztus online biztonsági gyakorlatok szükségességét.

Mi az a Sneaky 2FA adathalász készlet?

A Sneaky 2FA egy fejlett adathalászat szolgáltatásként (PhaaS) eszköz, amelyet hitelesítő adatok és 2FA-kódok ellopására terveztek, és elsősorban Microsoft 365-fiókokat céloz meg. A „Sneaky Log” nevű Telegram-alapú szolgáltatáson keresztül kifejlesztett és értékesített készlet lehetővé teszi a kiberbűnözők számára, hogy minimális technikai erőfeszítéssel adathalász kampányokat hajtsanak végre. Az ügyfelek havi 200 dollárért hozzáférést kapnak a forráskód licencelt, obfuszkált verziójához, amelyet önállóan telepítenek.

Ez az adathalász eszköz elterjedt a kiberbűnözők körében, a kutatók közel 100 olyan domaint azonosítottak, amelyek alattomos 2FA adathalász oldalakat tárolnak. Az olyan funkciók, mint például az e-mail-címek automatikus megadása az adathalász oldalakon, javítják a funkcionalitást, így a hamis bejelentkezési felszólítások legitimebbnek tűnnek.

A Sneaky 2FA célja

A Sneaky 2FA elsődleges célja a bejelentkezési adatok és a 2FA kódok begyűjtése. Ezekkel az információkkal felvértezve a támadók megkerülhetik a fiókbiztonsági intézkedéseket, és illetéktelenül hozzáférhetnek érzékeny adatokhoz, vagy a feltört fiókokat további támadások, például üzleti e-mail-kompromitáció (BEC) végrehajtására használhatják fel.

Az áldozatok átcsábítása érdekében a támadók gyakran küldenek e-maileket hamis fizetési nyugtákkal, és arra csábítják a címzetteket, hogy nyissanak meg rosszindulatú, QR-kódokat tartalmazó PDF-fájlokat. Ezeknek a kódoknak a beolvasása átirányítja a felhasználókat olyan adathalász oldalakra, amelyek utánozzák a legitim Microsoft hitelesítési képernyőket.

Megtévesztő és ellenálló eszköztár

A Sneaky 2FA-t a kifinomult dizájn különbözteti meg. Az adathalász oldalak feltört WordPress-webhelyeken vagy más támadók által vezérelt tartományokon vannak tárolva, biztosítva a széles körű elérhetőséget. Az észlelés elkerülése érdekében a készlet különféle technikákat alkalmaz, többek között:

  • Forgalomszűrés: Biztosítja, hogy csak a megcélzott felhasználók érjék el a hitelesítő adatokat ellopó oldalakat.
  • Cloudflare Turnstile kihívások: Segít blokkolni a robotokat és az automatizált eszközöket.
  • Elemzésgátló funkciók: Ellenáll a böngésző fejlesztői eszközeinek ellenőrzésének.

Ezen túlmenően a készlet a botként, proxyként vagy VPN-felhasználóként azonosított felhasználókat a Microsofthoz kapcsolódó, legitim Wikipédia-oldalakra irányítja át, tovább eltakarva a tevékenységeit.

Más adathalász eszközökre mutató hivatkozások

A kutatók hasonlóságokat találtak a Sneaky 2FA és más adathalász készletek között, mint például a W3LL Panel, amely az üzleti e-mail-kompromittációs támadásokhoz kapcsolódó eszköz. Úgy tűnik, hogy a Sneaky 2FA néhány kódja korábbi eszközökből származik, bár fejlesztői egyedi funkciókat adtak hozzá.

Érdekes módon a régebbi adathalász készletekhez, például az Evilginx2-höz és a Greatnesshez társított domaineket a Sneaky 2FA-hoz újrahasznosították, ami arra utal, hogy egyes kiberbűnözők erre az újabb szolgáltatásra tértek át.

A Sneaky 2FA következményei

A Sneaky 2FA megjelenése rávilágít az adathalász támadások alkalmazkodóképességére és lehetséges hatásaira. A 2FA által védett fiókok megcélzásával ez az eszköz aláássa az egyik legmegbízhatóbb biztonsági réteget. A feltört fiókok adatszivárgáshoz, jogosulatlan tranzakciókhoz, valamint az érintett szervezetek és egyének hírnevének károsodásához vezethetnek.

Ezen túlmenően, az ilyen eszközök elérhetősége a PhaaS modelleken keresztül csökkenti a kiberbűnözők belépési korlátját, lehetővé téve még a korlátozott technikai szakértelemmel rendelkezők számára is, hogy kifinomult támadásokat indítsanak.

Hogyan működik a Sneaky 2FA

A Sneaky 2FA egyik figyelemre méltó jellemzője, hogy egy központi szerverre támaszkodik az ügyfelek licencállapotának ellenőrzésére. Ez az engedélyezési modell biztosítja, hogy csak a fizető előfizetők férhetnek hozzá és használhatják a készletet. Maguk az adathalász oldalak elmosódott képeket használnak a törvényes Microsoft-felületekről, és elhitetik a felhasználókkal, hogy hiteles bejelentkezési képernyők.

Az eszköz hardcoded User-Agent karakterláncokat is tartalmaz, amelyek a hitelesítési folyamat különböző szakaszaiban változnak. Ezek a karakterláncok utánoznak bizonyos törvényes viselkedéseket, de eléggé eltérnek ahhoz, hogy segítsék a biztonsági kutatókat észlelésükben.

Legyen éber az adathalász támadásokkal szemben

Míg a Sneaky 2FA fejlett fenyegetést jelent, sikere a felhasználók megtévesztésén múlik. Az adathalász kampányok jeleinek felismerése kulcsfontosságú:

  • Legyen óvatos a kéretlen e-mailekkel, különösen a fizetéssel kapcsolatos témájú vagy mellékletekkel.
  • Kerülje az ismeretlen forrásból származó QR-kódok beolvasását.
  • A bejelentkezési adatok megadása előtt ellenőrizze az URL-címeket, és győződjön meg róla, hogy legitim webhelyekhez tartoznak.

A szervezeteknek emellett fel kell tanítaniuk alkalmazottaikat az adathalász taktikákról, és további biztonsági intézkedéseket kell bevezetniük, például hardverbiztonsági kulcsokat a 2FA megerősítése érdekében.

Bottom Line

Az olyan eszközök térnyerése, mint a Sneaky 2FA, rávilágít a folyamatos éberség iránti igényre a digitális környezetben. Az adathalász készletek működésének megértésével és proaktív biztonsági gyakorlatok alkalmazásával az egyének és a szervezetek jobban megvédhetik magukat a fejlődő fenyegetésekkel szemben. Míg a 2FA továbbra is létfontosságú biztonsági intézkedés, elengedhetetlen, hogy tájékozódjunk, és alkalmazkodjunk a kiberbűnözés elleni küzdelem új kihívásaihoz.

January 20, 2025
Betöltés...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.