Новый инструмент способен автоматизировать фишинговые атаки и обойти 2FA

Новый инструмент способен автоматизировать фишинговые атаки и обойти 2FA

Недавно опубликованный инструмент для пентеста, как оказалось, способен автоматизировать фишинговые атаки. Более того, с его помощью злоумышленники потенциально могут взломать аккаунты, защищенные двухфакторной аутентификацией.

Речь идет об инструменте, получившем название Modlishka, который миру представил польский исследователь в области безопасности Петр Душиньский. Modlishka представляет собой то, что ИТ-специалисты называют обратным прокси, однако он модифицирован таким образом, чтобы обрабатывать трафик, предназначенный для фишинговых операций.

Наглядная схема работы данной разработки выглядит следующим образом:

Modlishka занимает место между пользователем и легитимным веб-сайтом вроде Gmail, Yahoo или ProtonMail. Таким образом, жертва фишинга сначала попадает на сервер Modlishka, а его компонент уже отправляет запросы тому сайту, который требуется подделать.

Следовательно, пользователь получается контент с легитимного сайта, однако весь трафик и взаимодействие пользователя с законным сайтом проходит через Modlishka (где также записывается).

Любой пароль, который пользователь введет на сайте, будет записан Modlishka. Также этот обратный прокси способен обрабатывать 2FA-токены, если пользователь настроил использование двухфакторной аутентификации.

Для лучшего понимания принципа работы Modlishka эксперт опубликовал соответствующее видео, в котором видно, как фишинговый сайт берет контент у легитимного интерфейса Google.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

У Wildberries украли 385 млн руб. с помощью бреши в обработке платежей

Руководство интернет-магазина Wildberries обратилось к правоохранителям по факту мошенничества, в результате которого компания потеряла 385 миллионов рублей. Оказалось, что злоумышленники использовали ошибку при обработке платежей.

Схема работала следующим образом: мошенники регистрировались на площадке в качестве продавцов, после чего выставляли несуществующий товар и, выступая уже в роли покупателей, пытались оплатить его по некорректным реквизитам.

Сам реализатор при этом переводил продавцу средства, будто сделка прошла успешно. Эксперты предупреждают, что похожие мошеннические схемы угрожают всем интернет-магазинам, ориентированным на быстрый рост.

Как сообщил «Коммерсант», ему удалось ознакомиться с копией заявления представителей Wildberries, направленного в УВД по СЗАО Москвы. Маркетплейс просит полицию возбудить уголовное дело по факту похищения более 385 миллионов рублей. Фотографию заявления можно найти в Telegram-канале «Банкста».

Подробно мошенническую схему пока никто не описывает, однако известно, что Wildberries в контексте вышеописанных действий переводит продавцу деньги как за успешную продажу. При этом банк блокирует операцию подставных покупателей, но деньги интернет-магазина всё равно уходят продавцам в лице мошенников.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru