Slaptas 2FA sukčiavimo rinkinys: pavojinga grėsmė interneto saugai
Dviejų veiksnių autentifikavimas (2FA) jau seniai buvo patikima saugumo priemonė, skirta apsaugoti vartotojų paskyras. Tačiau atsirado sudėtingas sukčiavimo įrankis, vadinamas Sneaky 2FA, skirtas 2FA apsaugotoms paskyroms išnaudodamas pasitikėjimą saugumo priemonėmis. Šis rinkinys, pirmą kartą identifikuotas 2024 m. pabaigoje, demonstruoja sukčiavimo atakų raidą, pabrėžiant patikimos internetinės saugos praktikos poreikį.
Table of Contents
Kas yra Sneaky 2FA sukčiavimo rinkinys?
„Sneaky 2FA“ yra pažangus sukčiavimo kaip paslaugos (PhaaS) įrankis, skirtas pavogti kredencialus ir 2FA kodus, visų pirma skirtas „Microsoft 365“ paskyroms. Sukurtas ir parduodamas naudojant telegrama pagrįstą paslaugą, pavadintą „Sneaky Log“, rinkinys leidžia kibernetiniams nusikaltėliams vykdyti sukčiavimo kampanijas su minimaliomis techninėmis pastangomis. Už 200 USD per mėnesį klientai gauna prieigą prie licencijuotos, užtemdytos šaltinio kodo versijos, kurią diegia savarankiškai.
Šis sukčiavimo įrankis įgijo trauką tarp kibernetinių nusikaltėlių, tyrėjai nustatė beveik 100 domenų, kuriuose yra slapti 2FA sukčiavimo puslapiai. Tokios funkcijos kaip automatinis el. pašto adreso įvedimas sukčiavimo puslapiuose pagerina jo funkcionalumą, todėl netikri prisijungimo raginimai atrodo labiau teisėti.
„Sneaky 2FA“ tikslas
Pagrindinis „Sneaky 2FA“ tikslas yra surinkti prisijungimo duomenis ir 2FA kodus. Turėdami šią informaciją, užpuolikai gali apeiti paskyros saugos priemones, galbūt įgyti neteisėtą prieigą prie jautrių duomenų arba panaudoti pažeistas paskyras tolimesnėms atakoms, pvz., verslo el. pašto pažeidimui (BEC), vykdyti.
Siekdami suvilioti aukas, užpuolikai dažnai siunčia el. laiškus su padirbtais mokėjimo kvitais, viliojančius gavėjus atidaryti kenkėjiškus PDF failus su QR kodais. Nuskaitant šiuos kodus naudotojai nukreipiami į sukčiavimo puslapius, kurie imituoja teisėtus Microsoft autentifikavimo ekranus.
Apgaulingas ir atsparus įrankių rinkinys
Sneaky 2FA išsiskiria rafinuotu dizainu. Sukčiavimo puslapiai yra priglobti pažeistose „WordPress“ svetainėse arba kituose užpuolikų valdomuose domenuose, todėl užtikrinamas platus pasiekiamumas. Siekiant išvengti aptikimo, rinkinyje naudojami įvairūs metodai, įskaitant:
- Srauto filtravimas: užtikrina, kad tik tiksliniai naudotojai pasiektų prisijungimo duomenis vagiančius puslapius.
- „Cloudflare Turnstile“ iššūkiai: padeda blokuoti robotus ir automatizuotus įrankius.
- Anti-analizės funkcijos: atsparios naršyklės kūrėjo įrankių tikrinimui.
Be to, rinkinys nukreipia vartotojus, identifikuotus kaip robotus, tarpinius serverius arba VPN naudotojus, į teisėtus su „Microsoft“ susijusius Vikipedijos puslapius, toliau maskuodamas savo veiklą.
Nuorodos į kitus sukčiavimo įrankius
Tyrėjai nustatė panašumų tarp Sneaky 2FA ir kitų sukčiavimo rinkinių, tokių kaip W3LL Panel – įrankis, susijęs su verslo el. pašto kompromisų atakomis. Atrodo, kad kai kurie „Sneaky 2FA“ kodai yra gauti iš ankstesnių įrankių, nors jo kūrėjai pridėjo unikalių funkcijų.
Įdomu tai, kad domenai, susiję su senesniais sukčiavimo rinkiniais, tokiais kaip „Evilginx2“ ir „Greatness“, buvo perskirti „Sneaky 2FA“, o tai rodo, kad kai kurie kibernetiniai nusikaltėliai perėjo prie šios naujesnės paslaugos.
Sneaky 2FA pasekmės
Sneaky 2FA atsiradimas pabrėžia sukčiavimo atakų pritaikomumą ir galimą jų poveikį. Taikydamas į 2FA apsaugotas paskyras, šis įrankis pažeidžia vieną patikimiausių saugos sluoksnių. Pažeistos paskyros gali sukelti duomenų pažeidimus, neteisėtas operacijas ir pažeistų organizacijų bei asmenų reputaciją.
Be to, tokių įrankių prieinamumas naudojant „PhaaS“ modelius sumažina kibernetinių nusikaltėlių patekimo barjerą, todėl net ir ribotos techninės patirties turintys asmenys gali pradėti sudėtingas atakas.
Kaip veikia Sneaky 2FA
Vienas pastebimų „Sneaky 2FA“ aspektų yra jo priklausomybė nuo centrinio serverio, kad būtų galima patikrinti savo klientų licencijos būseną. Šis licencijavimo modelis užtikrina, kad tik mokantys abonentai gali pasiekti ir naudoti rinkinį. Pačiuose sukčiavimo puslapiuose naudojami neryškūs teisėtų „Microsoft“ sąsajų vaizdai, verčiantys vartotojus manyti, kad tai autentiški prisijungimo ekranai.
Įrankis taip pat apima užkoduotas vartotojo agento eilutes, kurios keičiasi įvairiais autentifikavimo proceso etapais. Šios eilutės imituoja tam tikrą teisėtą elgesį, bet pakankamai nukrypsta, kad padėtų saugumo tyrinėtojams jas aptikti.
Būkite budrūs prieš sukčiavimo išpuolius
Nors „Sneaky 2FA“ kelia pažangią grėsmę, jos sėkmė priklauso nuo vartotojų apgaudinėjimo. Labai svarbu atpažinti sukčiavimo kampanijų požymius:
- Būkite atsargūs su nepageidaujamais el. laiškais, ypač su mokėjimais susijusiomis temomis arba priedais.
- Venkite nuskaityti QR kodus iš nežinomų šaltinių.
- Prieš įvesdami prisijungimo duomenis, patikrinkite URL ir įsitikinkite, kad jie priklauso teisėtoms svetainėms.
Organizacijos taip pat turėtų mokyti darbuotojus apie sukčiavimo taktiką ir įdiegti papildomas saugos priemones, pvz., aparatinės įrangos saugos raktus, kad sustiprintų 2FA.
Apatinė eilutė
Įrankių, tokių kaip Sneaky 2FA, atsiradimas pabrėžia nuolatinį budrumo poreikį skaitmeninėje aplinkoje. Suprasdami, kaip veikia šie sukčiavimo rinkiniai, ir taikydami aktyvią saugos praktiką, asmenys ir organizacijos gali geriau apsisaugoti nuo besivystančių grėsmių. Nors 2FA išlieka gyvybiškai svarbia saugumo priemone, labai svarbu būti informuotam ir prisitaikyti prie naujų iššūkių kovojant su elektroniniais nusikaltimais.





