Trwająca kampania phishingowa może Cię zhakować, nawet jeśli jesteś chroniony przez MFA (2024)

Trwająca kampania phishingowa może Cię zhakować, nawet jeśli jesteś chroniony przez MFA (1)

We wtorek Microsoft szczegółowo opisał trwającą kampanię phishingową na dużą skalę, która może przejmować konta użytkowników, gdy są one chronione za pomocą środków uwierzytelniania wieloskładnikowego zaprojektowanych w celu zapobiegania takim przejęciom. Aktorzy stojący za tą operacją, którzy od września zaatakowali 10 000 organizacji, wykorzystali swój tajny dostęp do kont e-mail ofiar, aby nakłonić pracowników do przesłania hakerom pieniędzy.

Uwierzytelnianie wieloskładnikowe — znane również jako uwierzytelnianie dwuskładnikowe, MFA lub 2FA — to złoty standard bezpieczeństwa konta. Wymaga od użytkownika konta udowodnienia swojej tożsamości w postaci czegoś, co posiada lub kontroluje (fizyczny klucz bezpieczeństwa, odcisk palca lub skan twarzy lub siatkówki) oprócz czegoś, co zna (hasło). Rosnące wykorzystanie MFA utrudniało kampanie przejmowania kont, agresorzy znaleźli sposoby na kontratak.

Przeciwnik w środku

Firma Microsoft zaobserwowała kampanię, w wyniku której między użytkownikami kont a serwerem roboczym, do którego próbowali się zalogować, została umieszczona witryna proxy kontrolowana przez osobę atakującą. Kiedy użytkownik wprowadził hasło do witryny proxy, strona proxy wysłała je do prawdziwego serwera, a następnie przekazała odpowiedź prawdziwego serwera z powrotem do użytkownika. Po zakończeniu uwierzytelniania cyberprzestępca ukradł sesyjny plik cookie wysłany przez legalną witrynę, dzięki czemu użytkownik nie musi być ponownie uwierzytelniany przy każdej nowej odwiedzanej stronie. Kampania rozpoczęła się od e-maila phishingowego z załącznikiem HTML prowadzącym do serwera proxy.

Trwająca kampania phishingowa może Cię zhakować, nawet jeśli jesteś chroniony przez MFA (2)

„Z naszych obserwacji wynika, że ​​po pierwszym zalogowaniu się przejętego konta do witryny phishingowej osoba atakująca użyła skradzionego pliku cookie sesji do uwierzytelnienia w programie Outlook online (outlook.office.com)” — napisali członkowie zespołu Microsoft 365 Defender Research Team i Microsoft Threat Intelligence Center.post na blogu. „W wielu przypadkach pliki cookie miały roszczenie MFA, co oznacza, że ​​nawet jeśli organizacja miała zasady MFA, atakujący użył pliku cookie sesji, aby uzyskać dostęp w imieniu zaatakowanego konta”.

Kilka dni po kradzieży plików cookie cyberprzestępcy uzyskiwali dostęp do kont e-mail pracowników i szukali wiadomości do wykorzystania w oszustwach związanych z kompromitacją poczty biznesowej, które nakłaniały ofiary do przesyłania dużych sum pieniędzy na konta, które ich zdaniem należały do ​​współpracowników lub partnerów biznesowych. Atakujący wykorzystali te wątki e-mail i sfałszowaną tożsamość zaatakowanego pracownika, aby przekonać drugą stronę do dokonania płatności.

Aby uniemożliwić zhakowanemu pracownikowi wykrycie zagrożenia, cyberprzestępcy utworzyli reguły skrzynki odbiorczej, które automatycznie przenosiły określone wiadomości e-mail do folderu archiwum i oznaczały je jako przeczytane. W ciągu następnych kilku dni cyberprzestępca logował się okresowo, aby sprawdzić nowe wiadomości e-mail.

„Pewnego razu atakujący przeprowadził wiele prób oszustwa jednocześnie z tej samej zainfekowanej skrzynki pocztowej” – napisali autorzy bloga. „Za każdym razem, gdy atakujący znalazł nowy cel oszustwa, aktualizował utworzoną przez siebie regułę skrzynki odbiorczej, aby uwzględnić domeny organizacji tych nowych celów”.

Trwająca kampania phishingowa może Cię zhakować, nawet jeśli jesteś chroniony przez MFA (3)

Tak łatwo wpaść w oszustwa

Wpis na blogu pokazuje, jak łatwo pracownicy mogą dać się nabrać na takie oszustwa. Sama liczba wiadomości e-mail i obciążenie pracą często sprawiają, że trudno jest stwierdzić, czy wiadomość jest autentyczna. Użycie MFA już sygnalizuje, że użytkownik lub organizacja przestrzega zasad higieny bezpieczeństwa. Jednym z nielicznych wizualnie podejrzanych elementów oszustwa jest nazwa domeny używana na stronie docelowej witryny proxy. Mimo to, biorąc pod uwagę nieprzejrzystość większości stron logowania specyficznych dla organizacji, nawet pobieżna nazwa domeny może nie być martwym łupem.

Trwająca kampania phishingowa może Cię zhakować, nawet jeśli jesteś chroniony przez MFA (4)

Nic w koncie Microsoftu nie powinno sugerować, że wdrożenie MFA nie jest jednym z najskuteczniejszych sposobów zapobiegania przejęciom kont. To powiedziawszy, nie wszystkie MFA są równe. Jednorazowe kody uwierzytelniające, nawet wysyłane SMS-em, są znacznie lepsze niż nic, ale nadal można je wyłudzić lub przechwycić dzięki bardziej egzotycznym nadużyciomprotokół SS7służy do wysyłania wiadomości tekstowych.

Thenajskuteczniejsze formy MFAdostępne są takie, które są zgodne ze standardami ustalonymi przez branżęSojusz FIDO. Tego typu usługi MFA używają fizycznego klucza bezpieczeństwa, który może pochodzić jako klucz sprzętowy od firm takich jak Yubico lub Feitian, a nawet urządzenia z systemem Android lub iOS. Uwierzytelnienie może również pochodzić z odcisku palca lub skanu siatkówki, z których żaden nigdy nie opuszcza urządzenia użytkownika końcowego, aby zapobiec kradzieży danych biometrycznych. Cechą wspólną wszystkich MFA kompatybilnych z FIDO jest brak możliwości phishingu i wykorzystanie systemów zaplecza odp*rnych na tego typu trwające kampanie.

Trwająca kampania phishingowa może Cię zhakować, nawet jeśli jesteś chroniony przez MFA (2024)
Top Articles
How to Get the Area Manager Position at Amazon in 2023 – Warehouse.ninja
Compare Mexico 2 Pesos Gold dealer prices
Ds Cuts Saugus
라이키 유출
Baseball-Reference Com
Ukraine-Russia war: Latest updates
UEQ - User Experience Questionnaire: UX Testing schnell und einfach
Elizabethtown Mesothelioma Legal Question
Sony E 18-200mm F3.5-6.3 OSS LE Review
Craigslist Mt Pleasant Sc
Milanka Kudel Telegram
Myhr North Memorial
Evil Dead Rise Showtimes Near Regal Sawgrass & Imax
Violent Night Showtimes Near Century 14 Vallejo
Dragonvale Valor Dragon
Naval Academy Baseball Roster
Renfield Showtimes Near Paragon Theaters - Coral Square
Kabob-House-Spokane Photos
Dr. Nicole Arcy Dvm Married To Husband
Ordensfrau: Der Tod ist die Geburt in ein Leben bei Gott
Mobile crane from the Netherlands, used mobile crane for sale from the Netherlands
Ehome America Coupon Code
A Small Traveling Suitcase Figgerits
67-72 Chevy Truck Parts Craigslist
Devin Mansen Obituary
Craigslist Greencastle
Whitehall Preparatory And Fitness Academy Calendar
Uc Santa Cruz Events
159R Bus Schedule Pdf
Levothyroxine Ati Template
18 terrible things that happened on Friday the 13th
SF bay area cars & trucks "chevrolet 50" - craigslist
2700 Yen To Usd
Tunica Inmate Roster Release
Umd Men's Basketball Duluth
Linkbuilding uitbesteden
'The Night Agent' Star Luciane Buchanan's Dating Life Is a Mystery
About Us
Studentvue Calexico
Iupui Course Search
Wpne Tv Schedule
Bedbathandbeyond Flemington Nj
The Latest Books, Reports, Videos, and Audiobooks - O'Reilly Media
Craigslist Free Cats Near Me
Fresno Craglist
Wvu Workday
Coleman Funeral Home Olive Branch Ms Obituaries
Maurices Thanks Crossword Clue
Tommy Gold Lpsg
Latest Posts
Article information

Author: Francesca Jacobs Ret

Last Updated:

Views: 6065

Rating: 4.8 / 5 (68 voted)

Reviews: 83% of readers found this page helpful

Author information

Name: Francesca Jacobs Ret

Birthday: 1996-12-09

Address: Apt. 141 1406 Mitch Summit, New Teganshire, UT 82655-0699

Phone: +2296092334654

Job: Technology Architect

Hobby: Snowboarding, Scouting, Foreign language learning, Dowsing, Baton twirling, Sculpting, Cabaret

Introduction: My name is Francesca Jacobs Ret, I am a innocent, super, beautiful, charming, lucky, gentle, clever person who loves writing and wants to share my knowledge and understanding with you.