PhaaS-платформы расширяют свой функционал, позволяя хакерам красть сессионные куки-файлы жертв.
Корпорация об увеличении числа атак типа «человек посередине» (), которые распространяются в рамках модели киберпреступности как услуга» (Phishing-as-a-Service, ).
Помимо банального роста числа PhaaS-платформ, способных проводить MITM-атаки, Microsoft отмечает, что и уже существующие сервисы фишинга, такие как «PerSwaysion», начали интегрировать возможности MITM-атак.
«Это позволяет злоумышленникам проводить масштабные фишинговые кампании, направленные на обход защиты многофакторной аутентификации», — сообщает команда Microsoft по анализу киберугроз.
Фишинговые инструменты с возможностями MITM работают двумя способами. Один из них заключается в использовании обратных прокси-серверов для перехвата учётных данных, кодов двухфакторной аутентификации и сессионных -файлов.
Второй метод подразумевает применение синхронных ретрансляционных серверов. При этом пользователю показывается копия или имитация страницы входа в систему, как при традиционных фишинговых атаках.
Конечная цель таких атак — получить сессионные cookie-файлы пользователей и доступ к привилегированным системам без необходимости аутентификации.
«Обход многофакторной аутентификации () является той целью, которая мотивировала злоумышленников на разработку методов кражи сессионных cookie с использованием принципов MITM», — отмечает Microsoft.
Исследователи настоятельно рекомендуют организациям тщательно отслеживать данную угрозу и принимать все необходимые меры для защиты от подобных атак, включая регулярное обновление программного обеспечения, использование надёжных паролей, двухфакторной аутентификации.
Кроме того, обязательным компонентом защиты является внедрение современных систем обнаружения и предотвращения вторжений, способных вовремя выявить и пресечь злоупотребления со стороны хакеров.
Подробнее:
Корпорация об увеличении числа атак типа «человек посередине» (), которые распространяются в рамках модели киберпреступности как услуга» (Phishing-as-a-Service, ).
Помимо банального роста числа PhaaS-платформ, способных проводить MITM-атаки, Microsoft отмечает, что и уже существующие сервисы фишинга, такие как «PerSwaysion», начали интегрировать возможности MITM-атак.
«Это позволяет злоумышленникам проводить масштабные фишинговые кампании, направленные на обход защиты многофакторной аутентификации», — сообщает команда Microsoft по анализу киберугроз.
Фишинговые инструменты с возможностями MITM работают двумя способами. Один из них заключается в использовании обратных прокси-серверов для перехвата учётных данных, кодов двухфакторной аутентификации и сессионных -файлов.
Второй метод подразумевает применение синхронных ретрансляционных серверов. При этом пользователю показывается копия или имитация страницы входа в систему, как при традиционных фишинговых атаках.
Конечная цель таких атак — получить сессионные cookie-файлы пользователей и доступ к привилегированным системам без необходимости аутентификации.
«Обход многофакторной аутентификации () является той целью, которая мотивировала злоумышленников на разработку методов кражи сессионных cookie с использованием принципов MITM», — отмечает Microsoft.
Исследователи настоятельно рекомендуют организациям тщательно отслеживать данную угрозу и принимать все необходимые меры для защиты от подобных атак, включая регулярное обновление программного обеспечения, использование надёжных паролей, двухфакторной аутентификации.
Кроме того, обязательным компонентом защиты является внедрение современных систем обнаружения и предотвращения вторжений, способных вовремя выявить и пресечь злоупотребления со стороны хакеров.
Подробнее: