{"id":14291,"url":"\/distributions\/14291\/click?bit=1&hash=257d5375fbb462be671b713a7a4184bd5d4f9c6ce46e0d204104db0e88eadadd","hash":"257d5375fbb462be671b713a7a4184bd5d4f9c6ce46e0d204104db0e88eadadd","title":"\u0420\u0435\u043a\u043b\u0430\u043c\u0430 \u043d\u0430 Ozon \u0434\u043b\u044f \u0442\u0435\u0445, \u043a\u0442\u043e \u043d\u0438\u0447\u0435\u0433\u043e \u0442\u0430\u043c \u043d\u0435 \u043f\u0440\u043e\u0434\u0430\u0451\u0442","buttonText":"","imageUuid":""}

Новости социальной инженерии: как обойти двухфакторную аутентификацию (MFA)

Фишинговая атака Adversary-in-the-Middle (AiTM) включает в себя кражу сеансовых файлов cookie, чтобы заполучить личные данные и обойти двухфакторную аутентификацию.

Сегодня большинство сайтов, которые вы посещаете, будут запрашивать разрешение на использование cookie (далее “куки”). Куки-файлы позволяют отслеживать вашу активность, с помощью них разработчики сайтов и понимают привычки пользователей: какой раздел сайта наиболее интересен, куда чаще “кликают” и т.п.

При AiTM-атаках речь идет в первую очередь о сеансовых куки — это те файлы, которые временно хранят пользовательские данные (включая логины и пароли), то есть если закрыть браузер они немедленно стираются. Основное преимущество этого метода состоит в том, что он позволяет злоумышленникам обойти двухфакторную аутентификацию.

Как пишет MakeUseOf, атакуя этим способом, мошенники обычно связываются с жертвой по электронной почте, заранее подготовив фишинговый сайт для кражи данных. В первую очередь в группе риска находятся пользователи Microsoft 365: преступники используют прокси-сервер для связи с Microsoft и размещения фальшивой страницы входа в систему. Этот прокси-сервер позволяет украсть сеансовый куки-файл и данные от учетной записи жертвы, то есть как только пользователь заполняет форму с логином и паролем, мошенникам предоставляется доступ к аккаунту, и никакой код двухфакторной аутентификации не защитит.

Иногда атаку могут проводить и с помощью вредоносного файла, не используя фишинговый сайт. Нужно быть особенно внимательным к вложениям .pdf, .doc, .zip и .xls: их чаще всего используют злоумышленники.

“Поддержка" граждан

Для мошенника нет ничего лучше, чем хороший инфоповод. Так и случилось с сентябрьской мобилизацией. Граждане спешат, волнуются — они уже прогреты для мошенничества: на эмоции давить становится легче.

Злоумышленники уже начали массово «помогать» населению выплатами. In4security поделились информацией о фишинговой кампании, которую мошенники назвали «Zа наших».

Схема проста: гражданам обещают социальные выплаты, но только пока проводится СВО в Украине. Чтобы получить деньги, на странице необходимо выбрать банк и ввести либо логин и пароль от личного кабинета, либо предоставить информацию о карте.

Когда жертва предоставляет нужные данные и ждет секретный код для его ввода на странице, обученный бот пытается авторизоваться на сайте банка и тоже ждет тот самый код.

Как угоняютTelegram-каналы

Администраторам tg-каналов стали поступать сообщения от «представителей» различных брендов с предложением разместить рекламный пост за деньги. Мошенники предлагают жертвам крайне выгодные условия, например, заплатить большую сумму из-за срочности или заказать сразу несколько публикаций.

Обычно преступники скидывают фишинговую ссылку и просят заполнить форму с реквизитами, контактными данными и статистикой канала. Дальше злоумышленники заявляют, что необходимо привязать tg-аккаунт к их сервису для старта рекламной кампании и предоставить “код из сообщения”. Если жертва поверила, то аккаунт успешно улетел в руки мошенников.

Но есть и еще одна схема, о ней нам поведал Сергей Смирнов (он, кстати, и предоставил скриншоты). Злоумышленники предлагают администраторам протестировать сервис перед рекламой и скидывают вредоносный EXE-файл. Здесь уже не нужен никакой код, после запуска EXEшника мошенники и так смогут авторизоваться, да и еще прихватят остальные данные с ПК жертвы.

НЕ ПОДПИСЫВАЙТЕСЬ на наш Телеграм-канал https://t.me/safeinet

По большей части там будут собираться свежие схемы мошенников, атакующих сотрудников и физ. лиц.

0
4 комментария
Alexey Arhipov

Хорошо, не подпишусь ;-)

Ответить
Развернуть ветку
Юрий Другач
Автор

Правильно, нечего время тратить, работать надо ;-)

Ответить
Развернуть ветку
Yunus Emre

честно
ролл.

Ответить
Развернуть ветку
This is I'm

Забайтил htc на картинке

Ответить
Развернуть ветку
1 комментарий
Раскрывать всегда