Modlishka – Nowe narzędzie phishingowe atakujące 2FA

Polski badacz bezpieczeństwa Piotr Duszyński wydał niedawno narzędzie do testowania penetracji o nazwie Modlishka. To narzędzie oferuje użytkownikom możliwość sfałszowania uwierzytelniania dwuskładnikowego. Wcześniej nazywany królem bezpieczeństwa, ostatnie miesiące pokazały, że 2FA może nie być tak bezpieczne, jak można się spodziewać. Czytaj dalej, aby zrozumieć, czym jest / robi Modlishka i jak postępować z bezpieczeństwem swojego konta.


Modlishka - Nowe narzędzie phishingowe atakujące 2FA

Modlishka – Nowe narzędzie phishingowe atakujące 2FA

Co to jest Modlishka?

Modlishka to narzędzie do odwrotnego proxy, które pozwala atakującemu oszukać cel, podając mu hasło i kod 2FA.

Pozwól mi wyjaśnić.

Innymi słowy, jest to serwer proxy, który stoi między użytkownikiem a zamierzoną witryną. Zamiast pokazywać celowi całkowicie sfałszowaną stronę internetową, serwer proxy pokazuje rzeczywistą treść użytkownika z prawdziwej strony internetowej. To sprawia, że ​​bardzo trudno jest domyślić się, że zostali oszukani.

Modlishka przechwytuje cały ruch w tę iz powrotem od użytkownika do strony internetowej. Innymi słowy, osoba atakująca może zobaczyć hasło i kod uwierzytelniający wprowadzony przez użytkownika oraz uzyskać dostęp do rzeczywistego konta ofiary w czasie rzeczywistym.

Narzędzie jest dostępne na zasadach open source i można je pobrać z Github, a chociaż jest ono skierowane do badaczy bezpieczeństwa White Hat, nic nie stoi na przeszkodzie, aby haker również używał tego narzędzia.

Czy powinienem przestać używać 2FA?

Absolutnie nie.
Tak, 2FA może być zagrożone, ale nie oznacza to, że lepszym rozwiązaniem jest po prostu brak dodatkowej funkcji bezpieczeństwa. Pomyśl o tym, jeśli powiem ci, że złodziej może przebić przedni zamek domu za pomocą narzędzia spawalniczego, czy to oznacza, że ​​zamek twoich drzwi nie jest ważny? Nie. W tej chwili 2FA jest nadal standardem branżowym i możesz zrobić coś, aby wzmocnić swoje uwierzytelnianie.

Badacze bezpieczeństwa nadal bardzo zalecają stosowanie 2FA. Zgadzają się, że ta funkcja nie jest ostatecznym celem wszystkich przyszłych zabezpieczeń, ale jest krokiem we właściwym kierunku.

Ogólnie rzecz biorąc, wszystkie środki bezpieczeństwa online przechodzą przez złośliwą grę typu kot i mysz między ekspertami ds. Bezpieczeństwa a złymi aktorami. Zawsze jest wyścig o znalezienie podatności na naprawę lub nadużycie. Nie powinno to zniechęcać do korzystania z funkcji bezpieczeństwa sugerowanych przez ekspertów.

Powinno to jednak stać się bardzo oczywiste, że użytkownicy Internetu mają obowiązek informowania o swoim bezpieczeństwie online w możliwie największym stopniu. Dawno minęły czasy, kiedy możemy po prostu korzystać z usługi bez przeprowadzania własnych badań, a bycie informowanym o tym, co dzieje się w e-świecie, jest najważniejszym krokiem, jaki możesz zrobić, aby chronić swoje bezpieczeństwo.

Jak zabezpieczyć moje konta

Są jeszcze rzeczy, które możesz zrobić, aby upewnić się, że chronisz się przed narzędziami takimi jak Modlishka. W oparciu o model zagrożenia tego narzędzia, oto dwie rzeczy, których możesz użyć, aby pomóc chronić swoje konta:

Użyj UFA zamiast 2FA

Jak zauważyłem powyżej, Modlishka fałszuje 2FA.

Mówiąc dokładniej, fałszuje kody 2FA, które użytkownik musi wprowadzić. Bez względu na to, czy otrzymasz kod SMS-em (wysoce niewiarygodne), czy też za pomocą generatora kodu, musisz wpisać go ponownie, co sprawia, że ​​2FA jest wrażliwy.

Jeśli jesteś znanym użytkownikiem Internetu lub kimś, kto ma wiele do stracenia, nie zabezpieczając swoich kont, sugeruję wybranie najlepszych tokenów 2FA: 2FA.

Tokeny 2FA są znacznie bardziej niezawodne niż generatory kodu, ponieważ są oparte na sprzęcie. Nie musisz nic wpisywać, wystarczy podłączyć token. Działają one na czymś, co nazywa się protokołem U2F (Uwierzytelnianie Universal 2nd Factor), który oferuje użytkownikowi jeden uniwersalny klucz do weryfikacji wszystkich kont..

Jak dotąd są tylko 2 firmy produkujące te tokeny U2F: Google i Yubico.

Musisz jednak kupić te klucze i nie są one do końca tanie. Dlatego sugeruję, aby przejść przez ten krok, jeśli istnieje wysokie ryzyko włamania. Są to jednak najbezpieczniejsze produkty, jakie możesz dziś uzyskać. Ten rodzaj uwierzytelnienia powoduje także wyciszenie Modlishki, ponieważ haker nie może oszukiwać.

Tokeny działają same z siebie. Wystarczy użyć uwierzytelnienia USB lub Bluetooth (tylko Google oferuje tę funkcję) i gotowe.

Użyj Menedżera haseł

Tak więc ta Modlishka jest narzędziem opartym na wyłudzaniu informacji. Innymi słowy, głównym celem jest nakłonienie użytkownika do myślenia, że ​​wpisuje hasło i token / kod 2FA w legalnej witrynie. Innymi słowy, jeśli udało ci się dowiedzieć, że witryna, na którą patrzysz, jest fałszywa, nie wpadniesz w oszustwo.

Aby osoba atakująca mogła korzystać z Modlishki, musi zarejestrować niestandardową nazwę domeny dla witryny, którą ostatecznie zobaczysz. Mówiąc realistycznie, jeśli próbujesz zalogować się do Gmaila, ale zostajesz przekierowany do witryny, która używa innej nazwy domeny niż Gmail, prawdopodobnie jest to witryna phishingowa, tak?

Dobrze. Chodzi o to, że ludzie zwykle nie sprawdzają nazw domen. Ludzie są przyzwyczajeniami. Nie oczekuję, że wszyscy nagle zaczniecie sprawdzać każdą stronę, z której korzystacie, aby sprawdzić, czy nazwa domeny jest poprawna.

Jestem jednak trochę przekonany, że albo używasz menedżera haseł, który zapisuje dla ciebie hasła, albo zgodziłeś się „zapamiętać hasło” w domyślnej przeglądarce, której używasz.

Jeśli przyzwyczaiłeś się do otwierania Gmaila i znalezienia hasła, które już zostało wpisane, będziesz trochę zaskoczony, jeśli tak się nie stanie, prawda? Cóż, na sfałszowanych stronach Modlishki nie ma zapisanych haseł… co oznacza, że ​​będziesz w stanie stwierdzić, że coś jest nie tak, i powstrzymać się od przekazania napastnikowi dowolnych informacji, których chcą.

Jeśli martwisz się zapisaniem hasła w przeglądarce, użyj menedżera haseł. Zasadniczo robi to samo i przyspiesza proces logowania. Jest prosty, niedrogi i pomaga zobaczyć, kiedy witryna wyłudza informacje.

Modlishka i zagrożenie dla 2FA – końcowe myśli

Słuchaj, bezpieczeństwo internetowe zawsze polegało na próbie wykrycia luk, zanim haker będzie mógł. To ciągły proces, ale wcale nie jest to „przegrana bitwa”. Najlepsze, co możemy zrobić, to upewnić się, że jesteśmy na bieżąco z każdą nową kampanią phishingową. Bycie świadomym użytkownikiem pomaga ograniczyć liczbę ludzkich błędów, co czyni cię trudnym celem w przypadku wyłudzania informacji.
Co sądzisz o tym nowym narzędziu? Czy uważasz, że ekspert, który ją stworzył, powinien był go otworzyć? Daj mi znać w komentarzach pod spodem.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map