Sneaky 2FA Phishing Kit: Dangerous Threat To Online Security

computer malware

Tvåfaktorsautentisering (2FA) har länge varit en pålitlig säkerhetsåtgärd för att skydda användarkonton. Ett sofistikerat nätfiskeverktyg som heter Sneaky 2FA har dock dykt upp, inriktat på 2FA-skyddade konton genom att utnyttja förtroendet för säkerhetsåtgärder. Det här kitet identifierades första gången i slutet av 2024 och visar utvecklingen av nätfiskeattacker, vilket understryker behovet av robusta onlinesäkerhetsmetoder.

Vad är Sneaky 2FA Phishing Kit?

Sneaky 2FA är ett avancerat phishing-as-a-service-verktyg (PhaaS) designat för att stjäla referenser och 2FA-koder, främst inriktat på Microsoft 365-konton. Utvecklat och sålt genom en Telegram-baserad tjänst som heter "Sneaky Log", gör kitet det möjligt för cyberbrottslingar att genomföra nätfiskekampanjer med minimal teknisk ansträngning. För 200 USD i månaden får kunderna tillgång till en licensierad, obfuskerad version av källkoden, som de distribuerar oberoende.

Detta nätfiskeverktyg har vunnit dragkraft bland cyberbrottslingar, med forskare som identifierat nästan 100 domäner som är värd för Sneaky 2FA phishing-sidor. Funktioner som automatisk inmatning av e-postadresser på nätfiskesidor förbättrar dess funktionalitet, vilket gör att de falska inloggningsuppmaningarna verkar mer legitima.

Syftet bakom Sneaky 2FA

Det primära syftet med Sneaky 2FA är att samla in inloggningsuppgifter och 2FA-koder. Beväpnade med denna information kan angripare kringgå kontosäkerhetsåtgärder, eventuellt få obehörig åtkomst till känsliga data eller använda de intrångade kontona för att utföra ytterligare attacker, såsom affärse-postkompromettering (BEC).

För att locka offer skickar angripare ofta e-postmeddelanden med falska betalningskvitton, vilket lockar mottagare att öppna skadliga PDF-filer som innehåller QR-koder. Genom att skanna dessa koder omdirigeras användare till nätfiskesidor som efterliknar legitima Microsoft-autentiseringsskärmar.

En vilseledande och motståndskraftig verktygslåda

Det som skiljer Sneaky 2FA åt är dess sofistikerade design. Nätfiskesidorna finns på komprometterade WordPress-webbplatser eller andra angriparkontrollerade domäner, vilket säkerställer bred tillgänglighet. För att undvika upptäckt använder kitet olika tekniker, inklusive:

  • Trafikfiltrering: Säkerställer att endast riktade användare når sidorna som stjäl autentiseringsuppgifter.
  • Cloudflare Turnstile Challenges: Hjälper till att blockera bots och automatiserade verktyg.
  • Anti-analysfunktioner: Motstår granskning av webbläsarutvecklingsverktyg.

Dessutom omdirigerar kitet användare som identifieras som bots, proxyservrar eller VPN-användare till legitima Microsoft-relaterade Wikipedia-sidor, vilket ytterligare maskerar dess aktiviteter.

Länkar till andra nätfiskeverktyg

Forskare har hittat likheter mellan Sneaky 2FA och andra nätfiske-kit, till exempel W3LL Panel, ett verktyg som är associerat med e-postkompromissattacker. En del av Sneaky 2FA:s kod verkar vara härledd från tidigare verktyg, även om dess utvecklare har lagt till unika funktioner.

Intressant nog har domäner associerade med äldre nätfiske-kit som Evilginx2 och Greatness återanvänts för Sneaky 2FA, vilket tyder på att vissa cyberbrottslingar har bytt till denna nyare tjänst.

Konsekvenserna av Sneaky 2FA

Framväxten av Sneaky 2FA understryker anpassningsförmågan hos nätfiskeattacker och deras potentiella inverkan. Genom att rikta in sig på 2FA-skyddade konton undergräver detta verktyg ett av de mest pålitliga säkerhetsskikten. Komprometterade konton kan leda till dataintrång, obehöriga transaktioner och skada på rykte för berörda organisationer och individer.

Dessutom sänker tillgången på sådana verktyg genom PhaaS-modeller inträdesbarriären för cyberbrottslingar, vilket gör att även de med begränsad teknisk expertis kan starta sofistikerade attacker.

Hur Sneaky 2FA fungerar

En anmärkningsvärd aspekt av Sneaky 2FA är dess beroende av en central server för att verifiera sina kunders licensstatus. Denna licensmodell säkerställer att endast betalande prenumeranter kan komma åt och använda kitet. Nätfiskesidorna själva använder suddiga bilder av legitima Microsoft-gränssnitt, vilket lurar användare att tro att de är autentiska inloggningsskärmar.

Verktyget innehåller också hårdkodade User-Agent-strängar som ändras under olika stadier av autentiseringsprocessen. Dessa strängar efterliknar vissa legitima beteenden men avviker tillräckligt för att hjälpa säkerhetsforskare att upptäcka dem.

Håll dig vaksam mot nätfiskeattacker

Medan Sneaky 2FA representerar ett avancerat hot, beror dess framgång på att lura användare. Att känna igen tecknen på nätfiskekampanjer är avgörande:

  • Var försiktig med oönskade e-postmeddelanden, särskilt de med betalningsrelaterade ämnen eller bilagor.
  • Undvik att skanna QR-koder från okända källor.
  • Verifiera webbadresser innan du anger inloggningsuppgifter och se till att de tillhör legitima webbplatser.

Organisationer bör också utbilda anställda om nätfisketaktik och implementera ytterligare säkerhetsåtgärder, såsom hårdvarusäkerhetsnycklar, för att stärka 2FA.

Bottom Line

Framväxten av verktyg som Sneaky 2FA belyser det pågående behovet av vaksamhet i det digitala landskapet. Genom att förstå hur dessa nätfiskepaket fungerar och anta proaktiva säkerhetsrutiner kan individer och organisationer bättre skydda sig mot föränderliga hot. Även om 2FA fortfarande är en viktig säkerhetsåtgärd, är det viktigt att hålla sig informerad och anpassa sig till nya utmaningar i kampen mot cyberbrottslighet.

January 20, 2025
Läser in...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.