Modlishka αυτοματοποιημένο εργαλείο phishing υποκλέπτει και 2FA

Modlishka: Ένα νέο εργαλείο δοκιμών διείσδυσης μπορεί να αυτοματοποιήσει τις ηλεκτρονικού “ψαρέματος” (). Το νέο εργαλείο μπορεί να παραβιάσει και λογαριασμούς που προστατεύονται από έλεγχο ταυτότητας δύο παραγόντων (2FA).

Ονομάζεται Modlishka και αναπτύχθηκε από τον Πολωνό ερευνητή Piotr Duszyński.

Modlishka

Το Modlishka είναι το εργαλείο που οι ερευνητές αποκαλούν αντίστροφο διακομιστή μεσολάβησης, αλλά έχει τροποποιηθεί για τον χειρισμό της επισκεψιμότητας σε σελίδες εισόδου (ς) και τις διαδικασίες του ηλεκτρονικού “ψαρέματος”

“Παρκάρει” ανάμεσα στο νόμιμο χρήστη και την που ενδιαφέρεται να παραβιάσει ο hacker (Gmail, Yahoo ή ProtonMail). Τα θύματα ηλεκτρονικού “ψαρέματος” συνδέονται με τον εξυπηρετητή του Modlishka και το reverse που τρέχει από πίσω στέλνει τα αιτήματα στο αυθεντικό site.

Έτσι το θύμα λαμβάνει αυθεντικό περιεχόμενο από την κανονική ιστοσελίδα, αλλά όλη η κυκλοφορία και όλες οι αλληλεπιδράσεις του θύματος περνούν και εγγράφονται στον διακομιστή του Modlishka.

Φυσικά όλοι οι κωδικοί πρόσβασης που εισάγει ο χρήστης καταγράφονται αυτόματα στον πίνακα του Modlishka, ενώ το reverse proxy προτρέπει τους χρήστες να χρησιμοποιήσουν 2FA tokens.

Εάν οι επιτιθέμενοι είναι σε ετοιμότητα και συλλέξουν αυτά τα 2FA tokens σε πραγματικό χρόνο, μπορούν να τα χρησιμοποιήσουν για να συνδεθούν στους λογαριασμούς των θυμάτων και να προχωρήσουν με άμεση αλλαγή του κωδικού πρόσβασης.

Το παρακάτω βίντεο δείχνει πώς μια phishing ιστοσελίδα που χρησιμοποιεί το Modlishka φορτώνει άψογα το περιεχόμενο από την πραγματική σελίδα σύνδεσης της Google.

Λόγω του απλού σχεδιασμού, το Modlishka δεν χρησιμοποιεί “πρότυπα”, έναν όρο που χρησιμοποιείται από τους phishers για την περιγραφή των κλώνων νόμιμων τοποθεσιών. Όμως όλο το περιεχόμενο ανακτάται από τον νόμιμο ιστότοπο σε πραγματικό χρόνο, και έτσι οι επιτιθέμενοι δεν χρειάζεται να ξοδεύουν πολύ χρόνο για την ενημέρωση των προτύπων.

Οι επιτιθέμενοι παρόλα αυτά χρειάζονται ένα domain ηλεκτρονικού “ψαρέματος” (για να φιλοξενήσει το διακομιστή του Modlishka) και ένα έγκυρο πιστοποιητικό TLS.

Το Modlishka διατίθεται προς το παρόν στο GitHub με άδεια ανοικτού κώδικα. Περισσότερες πληροφορίες υπάρχουν στο blog του Duszyński.

Εικόνες – Πληροφορίες Catalin Cimpanu ZDNet

_____________________

iGuRu.gr The Best Technology Site in Greeceggns

Get the best viral stories straight into your inbox!















giorgos

Written by giorgos

Ο Γιώργος ακόμα αναρωτιέται τι κάνει εδώ....

One Comment

Leave a Reply
  1. Ακομα και να εχεις ενα εγκυρο tls πιστοποιητικο δεν μπορες να ξερες το private key του domain που επιτιθεσαι οποτε αν ο server εχει ssl(tls) δεν θα μπρρεσεις να δεις τι δεδομενα ανταλλασουν client – server γιατι ειναι κρυπτογραφημενα…

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).