Flere virksomheder bruger multi-faktor autentificering. Hackere leder efter en måde at slå det på

0
169

Danny PalmerSkrevet af Danny Palmer, Senior Reporter Danny Palmer Danny Palmer Senior Reporter

Danny Palmer er senior reporter hos ZDNet. Baseret i London skriver han om problemer, herunder cybersikkerhed, hacking og malware-trusler.

Fuld bio den 4. februar 2022 | Emne: Sikkerhed Truslen fra hackere bliver værre – og uvidenhed er ikke længere en undskyldning for bestyrelseslokaler. Se nu

Phishing-angreb udvikler sig for at hjælpe hackere med at omgå multi-factor authentication (MFA)-beskyttelse designet til at forhindre cyberkriminelle i at udnytte stjålne brugernavne og adgangskoder til konti.

Brugen af ​​multi-factor authentication, som kræver bruger til at indtaste en kode eller logge ind på en ekstra app for at logge ind på deres konto, er vokset i de seneste år, da det almindeligvis ses som et af de enkleste værktøjer, som organisationer og enkeltpersoner kan implementere på tværs af konti for at hjælpe med at bevare dem sikre.

Men selvom dette har gjort det sværere at udføre angreb for cyberkriminelle, udsætter det dem ikke – og cybersikkerhedsforskere hos Proofpoint har beskrevet, hvordan der har været en stigning i phishing-sæt designet til at omgå MFA.

SE: Cybersikkerhed: Lad os være taktiske (ZDNet-særrapport)

Phishing-sæt har længe været et populært værktøj blandt cyberkriminelle, som giver dem mulighed for at høste legitimationsoplysninger og bruge dem – i mange tilfælde er de tilgængelige på det åbne web og koster kun et par dollars, hvilket giver næring til et stort antal angreb.

Nu udvikler phishing-sæt sig og kan prale af værktøjer og teknikker, der gør det muligt for cyberkriminelle at omgå eller stjæle multi-faktor autentificeringstokens. Disse spænder fra relativt simple open source-sæt til sofistikerede sæt, der kommer med flere lag af sløring og moduler, der gør det muligt for angribere at stjæle brugernavne, adgangskoder, MFA-tokens, cpr-numre, kreditkortnumre og mere.

< p>En af de teknikker, der vinder popularitet, er brugen af ​​phishing-sæt. I stedet for at stole på at genskabe et målwebsted, som phishing normalt kan, udnytter disse kits i stedet omvendte proxyservere – applikationer, der sidder mellem internettet og webserveren for at hjælpe tjenester med at køre problemfrit.

Ved at udnytte denne situation med phishing-sæt kan angribere ikke kun stjæle brugernavne og adgangskoder, men også sessionscookies, hvilket giver adgang til den målrettede konto.

Selvom disse særlige phishing-sæt i øjeblikket er ualmindelige – selv dem, der har eksisteret på den ene eller anden måde i årevis – advarer Proofpoint-forskere om, at det er sandsynligt, at der vil være større brug af disse teknikker, da MFA tvinger cyberkriminelle til at tilpasse sig.

“De er nemme at implementere, gratis at bruge og har vist sig effektive til at undgå opdagelse. Industrien skal forberede sig på at håndtere blinde vinkler som disse, før de kan udvikle sig i nye uventede retninger,” advarede forskere.

< h3>MERE OM CYBERSIKKERHED

Hackere brugte denne softwarefejl til at stjæle kreditkortoplysninger fra tusindvis af onlineforhandlereDer har været en stor stigning i phishing-angreb vha. Microsoft Excel XLL-tilføjelserCybersikkerhed: 11 trin at tage, når trusselsniveauet stigerSådan holder du dine bankoplysninger og finanser mere sikre onlineRansomware vs. WFH: Hvordan fjernarbejde gør cyberangreb nemmere at udføre S sikkerheds-tv | Datastyring | CXO | Datacentre