Modlishka αυτοματοποιημένο εργαλείο phishing υποκλέπτει και 2FA

Modlishka: Ένα νέο εργαλείο δοκιμών διείσδυσης μπορεί να αυτοματοποιήσει τις επιθέσεις ηλεκτρονικού “ψαρέματος” (phishing). Το νέο εργαλείο μπορεί να παραβιάσει και λογαριασμούς που προστατεύονται από έλεγχο ταυτότητας δύο παραγόντων (2FA).

Ονομάζεται Modlishka και αναπτύχθηκε από τον Πολωνό ερευνητή Piotr Duszyński.

Modlishka

Το Modlishka είναι το εργαλείο που οι αποκαλούν αντίστροφο διακομιστή μεσολάβησης, αλλά έχει τροποποιηθεί για τον χειρισμό της επισκεψιμότητας σε σελίδες εισόδου (σύνδεσης) και τις διαδικασίες του ηλεκτρονικού “ψαρέματος”

“Παρκάρει” ανάμεσα στο νόμιμο χρήστη και την σελίδα που ενδιαφέρεται να παραβιάσει ο hacker (Gmail, Yahoo ή ProtonMail). Τα θύματα ηλεκτρονικού “ψαρέματος” συνδέονται με τον εξυπηρετητή του Modlishka και το reverse proxy που τρέχει από πίσω στέλνει τα στο αυθεντικό site.

Έτσι το θύμα λαμβάνει αυθεντικό περιεχόμενο από την κανονική ιστοσελίδα, αλλά όλη η κυκλοφορία και όλες οι αλληλεπιδράσεις του θύματος περνούν και εγγράφονται στον διακομιστή του Modlishka.

Φυσικά όλοι οι κωδικοί ς που εισάγει ο χρήστης καταγράφονται αυτόματα στον πίνακα του Modlishka, ενώ το reverse proxy προτρέπει τους χρήστες να χρησιμοποιήσουν 2FA tokens.

Εάν οι επιτιθέμενοι είναι σε ετοιμότητα και συλλέξουν αυτά τα 2FA tokens σε πραγματικό χρόνο, μπορούν να τα χρησιμοποιήσουν για να συνδεθούν στους λογαριασμούς των θυμάτων και να προχωρήσουν με άμεση αλλαγή του κωδικού πρόσβασης.

Το παρακάτω δείχνει πώς μια phishing ιστοσελίδα που το Modlishka φορτώνει άψογα το περιεχόμενο από την πραγματική σελίδα σύνδεσης της Google.

Λόγω του απλού σχεδιασμού, το Modlishka δεν χρησιμοποιεί “πρότυπα”, έναν όρο που χρησιμοποιείται από τους phishers για την περιγραφή των κλώνων νόμιμων τοποθεσιών. Όμως όλο το περιεχόμενο ανακτάται από τον νόμιμο ιστότοπο σε πραγματικό χρόνο, και έτσι οι επιτιθέμενοι δεν χρειάζεται να ξοδεύουν πολύ χρόνο για την ενημέρωση των προτύπων.

Οι επιτιθέμενοι παρόλα αυτά χρειάζονται ένα domain ηλεκτρονικού “ψαρέματος” (για να φιλοξενήσει το διακομιστή του Modlishka) και ένα έγκυρο πιστοποιητικό TLS.

Το Modlishka διατίθεται προς το παρόν στο GitHub με άδεια ανοικτού κώδικα. Περισσότερες πληροφορίες υπάρχουν στο blog του Duszyński.

Εικόνες – Πληροφορίες Catalin Cimpanu ZDNet

_____________________

iGuRu.gr The Best Technology Site in Greecefgns

κάθε δημοσίευση, άμεσα στο inbox σας

Προστεθείτε στους 2.100 εγγεγραμμένους.

Written by giorgos

Ο Γιώργος ακόμα αναρωτιέται τι κάνει εδώ....

One Comment

Leave a Reply
  1. Ακομα και να εχεις ενα εγκυρο tls πιστοποιητικο δεν μπορες να ξερες το private key του domain που επιτιθεσαι οποτε αν ο server εχει ssl(tls) δεν θα μπρρεσεις να δεις τι δεδομενα ανταλλασουν client – server γιατι ειναι κρυπτογραφημενα…

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).