Sneaky 2FA Phishing Kit: Dangerous Threat To Online Security

computer malware

Tofaktorautentisering (2FA) har lenge vært et pålitelig sikkerhetstiltak for å beskytte brukerkontoer. Imidlertid har et sofistikert phishing-verktøy kalt Sneaky 2FA dukket opp, rettet mot 2FA-beskyttede kontoer ved å utnytte tilliten til sikkerhetstiltak. Dette settet ble først identifisert i slutten av 2024, og viser utviklingen av phishing-angrep, og fremhever behovet for robust nettsikkerhetspraksis.

Hva er Sneaky 2FA Phishing-settet?

Sneaky 2FA er et avansert phishing-as-a-service (PhaaS)-verktøy designet for å stjele legitimasjon og 2FA-koder, primært rettet mot Microsoft 365-kontoer. Utviklet og solgt gjennom en Telegram-basert tjeneste kalt "Sneaky Log", gjør settet det mulig for nettkriminelle å gjennomføre phishing-kampanjer med minimal teknisk innsats. For 200 dollar i måneden får kundene tilgang til en lisensiert, skjult versjon av kildekoden, som de distribuerer uavhengig.

Dette phishing-verktøyet har fått gjennomslag blant nettkriminelle, med forskere som har identifisert nesten 100 domener som er vert for Sneaky 2FA-phishing-sider. Funksjoner som automatisk inntasting av e-postadresser på phishing-sider forbedrer funksjonaliteten, noe som gjør at de falske påloggingsmeldingene fremstår som mer legitime.

Hensikten bak Sneaky 2FA

Hovedmålet med Sneaky 2FA er å hente inn påloggingsinformasjon og 2FA-koder. Bevæpnet med denne informasjonen kan angripere omgå kontosikkerhetstiltak, potensielt få uautorisert tilgang til sensitive data eller bruke de kompromitterte kontoene til å utføre ytterligere angrep, for eksempel forretnings-e-postkompromittering (BEC).

For å lokke ofre, sender angripere ofte e-poster med falske betalingskvitteringer, og lokker mottakere til å åpne ondsinnede PDF-filer som inneholder QR-koder. Skanning av disse kodene omdirigerer brukere til phishing-sider som etterligner legitime Microsoft-autentiseringsskjermer.

Et villedende og spenstig verktøysett

Det som skiller Sneaky 2FA er dens sofistikerte design. Phishing-sidene ligger på kompromitterte WordPress-nettsteder eller andre angriperkontrollerte domener, noe som sikrer bred tilgjengelighet. For å unngå oppdagelse bruker settet ulike teknikker, inkludert:

  • Trafikkfiltrering: Sikrer at kun målrettede brukere når sidene som stjeler legitimasjon.
  • Cloudflare Turnstile Challenges: Hjelper med å blokkere roboter og automatiserte verktøy.
  • Anti-analysefunksjoner: Motstår gransking av nettleserutviklerverktøy.

I tillegg omdirigerer settet brukere identifisert som roboter, proxyer eller VPN-brukere til legitime Microsoft-relaterte Wikipedia-sider, og maskerer aktivitetene ytterligere.

Lenker til andre phishing-verktøy

Forskere har funnet likheter mellom Sneaky 2FA og andre phishing-sett, for eksempel W3LL Panel, et verktøy knyttet til kompromitterende e-postangrep. Noe av Sneaky 2FAs kode ser ut til å være avledet fra tidligere verktøy, selv om utviklerne har lagt til unike funksjoner.

Interessant nok har domener assosiert med eldre phishing-sett som Evilginx2 og Greatness blitt gjenbrukt for Sneaky 2FA, noe som tyder på at noen nettkriminelle har gått over til denne nyere tjenesten.

Implikasjoner av Sneaky 2FA

Fremveksten av Sneaky 2FA understreker tilpasningsevnen til phishing-angrep og deres potensielle innvirkning. Ved å målrette mot 2FA-beskyttede kontoer undergraver dette verktøyet et av de mest pålitelige sikkerhetslagene. Kompromitterte kontoer kan føre til datainnbrudd, uautoriserte transaksjoner og omdømmeskade for berørte organisasjoner og enkeltpersoner.

Dessuten senker tilgjengeligheten av slike verktøy gjennom PhaaS-modeller inngangsbarrieren for nettkriminelle, og gjør det mulig for selv de med begrenset teknisk ekspertise å sette i gang sofistikerte angrep.

Hvordan Sneaky 2FA fungerer

Et bemerkelsesverdig aspekt ved Sneaky 2FA er avhengigheten av en sentral server for å bekrefte kundenes lisensstatus. Denne lisensieringsmodellen sikrer at kun betalende abonnenter kan få tilgang til og bruke settet. Phishing-sidene bruker selv uskarpe bilder av legitime Microsoft-grensesnitt, og lurer brukere til å tro at de er autentiske påloggingsskjermer.

Verktøyet inneholder også hardkodede User-Agent-strenger som endres under ulike stadier av autentiseringsprosessen. Disse strengene etterligner visse legitime atferder, men avviker nok til å hjelpe sikkerhetsforskere med å oppdage dem.

Vær på vakt mot phishing-angrep

Mens Sneaky 2FA representerer en avansert trussel, avhenger suksessen av å lure brukere. Å gjenkjenne tegnene på phishing-kampanjer er avgjørende:

  • Vær forsiktig med uønskede e-poster, spesielt de med betalingsrelaterte emner eller vedlegg.
  • Unngå å skanne QR-koder fra ukjente kilder.
  • Bekreft URL-er før du skriver inn påloggingsinformasjon, og sørg for at de tilhører legitime nettsteder.

Organisasjoner bør også utdanne ansatte om phishing-taktikker og implementere ytterligere sikkerhetstiltak, for eksempel maskinvaresikkerhetsnøkler, for å styrke 2FA.

Bunnlinjen

Fremveksten av verktøy som Sneaky 2FA fremhever det pågående behovet for årvåkenhet i det digitale landskapet. Ved å forstå hvordan disse phishing-settene fungerer og ta i bruk proaktive sikkerhetspraksis, kan enkeltpersoner og organisasjoner bedre beskytte seg mot nye trusler. Mens 2FA fortsatt er et viktig sikkerhetstiltak, er det viktig å holde seg informert og tilpasse seg nye utfordringer i kampen mot nettkriminalitet.

January 20, 2025
Laster ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.