Этот инструмент может взломать ваши учетные записи даже с двухфакторной аутентификацией

Этот инструмент может взломать ваши учетные записи даже с двухфакторной аутентификацией

Интернет - опасное место, изобилующее теневыми людьми, которые хотят украсть вашу личную информацию. Включение двухфакторной аутентификации (иногда называемой двухфакторной проверкой) является одним из лучших способов защитить ваши онлайн-аккаунты. Однако знаменитый хакер Кевин Митник показывает, как даже эта мера безопасности не может полностью защитить ваши данные, если вы не останетесь постоянно бдительными.

Этот взлом не был разработан Митником, который работает главным офицером по хакерству для охранной фирмы KnowBe4. Кредит за это идет к другу Митника и белой шляпе хакером Кубе Гретцки. Инструмент известен как evilginx, и он делает фишинг возможным даже тогда, когда цель использует двухфакторную аутентификацию. По сути, это атака «человек в середине», но она использует proxy_pass и sub_filter для изменения и захвата трафика HTTP. Для этого требуется HTTP-сервер Nginx и некоторое знакомство с Debian Linux. У многих людей есть необходимый опыт для этого.

Вы можете получить полное техническое описание злодея на сайте Гретцки, но у Митника есть приятная, удобоваримая видеоролик инструмента в действии (встроенная ниже). В качестве примера он использует LinkedIn, но его можно использовать в Google, Facebook и любом другом, который использует стандартный двухфакторный вход. Атака начинается так же, как и все фишинг-атаки - с продуманным электронным письмом. Вы должны убедить цель щелкнуть ссылку, которая загружает ваш сайт, который маскируется как страница, которую ожидает ваша цель. В этом случае это LinkedIn.

Кража имени пользователя и пароля, как это просто, потому что они не меняются. Двухфакторный код меняется каждые несколько секунд, поэтому снятие с вашей поддельной страницы бессмысленно. Используя evilginx, Митник показывает, как страница захватывает не код 2FA, а файл cookie сеанса. Это идентифицирует пользователя на сайте, позволяя злоумышленнику быстро перейти на ваш аккаунт.

Mitnick продолжает показывать, как вы можете загружать cookie сеанса вручную через консоль разработчика Chrome, которая занимает всего несколько кликов. Затем все, что вам нужно сделать, это перезагрузить страницу, а LinkedIn отобразит сеанс входа в систему. Вам не нужно вводить имя пользователя, пароль или даже код 2FA.

Gretzky опубликовал код для своего 2FA хака на GitHub, так что каждый имеет доступ к нему. Это означает, что люди могут попытаться использовать его для фишинговых целей, но исследователи безопасности и преподаватели могут также помочь защитить пользователей. Он просто показывает вам; даже двухфакторная аутентификация не защитит вас от ваших собственных плохих решений.

Читать далее

Google говорит, что используя двухфакторную аутентификацию уменьшает учетную запись Hacks 50 процентов
Google говорит, что используя двухфакторную аутентификацию уменьшает учетную запись Hacks 50 процентов

Google разместил обновление о своих мерах безопасности в знак признания более безопасного интернет-дни (8 февраля), отмечая, что откиды с учетом счетов упали на 50 процентов в группе Google, зачисленную в двухэтапную проверку.

Несколько пользователей Gmail разрешают двухфакторную аутентификацию
Несколько пользователей Gmail разрешают двухфакторную аутентификацию

Данные инженера Google показывают, что только 10 процентов пользователей включили двухфакторную аутентификацию, только немного более развернув менеджер паролей. Защитники безопасности ненавидят его.

Хакеры используют фишинговые письма для сбора двухфакторных кодов Gmail
Хакеры используют фишинговые письма для сбора двухфакторных кодов Gmail

Традиционно считается, что добавление двухфакторной проверки подлинности (2FA) защитит ваши учетные записи от большинства фишинг-атак, но новая волна сложных автоматических атак напоминает нам, что это не безошибочно.

Google превращает все телефоны Android 7.0+ в двухфакторные ключи безопасности
Google превращает все телефоны Android 7.0+ в двухфакторные ключи безопасности

Ключи безопасности телефона теперь можно настроить на любом устройстве под управлением Android 7.0 Nougat или выше.