Модлишка – Новият фишинг инструмент, който е насочен към 2FA

Полският изследовател по сигурността Пьотр Душински наскоро пусна инструмент за тестване на проникване, наречен Modlishka. Този инструмент предлага на потребителите си възможността да излъжат двуфакторна автентификация. По-рано приветстван като крал на сигурността, последните месеци показаха, че 2FA може да не е толкова сигурен, колкото се надявате. Прочетете нататък, за да разберете какво е / прави Модлишка и как трябва да продължите със сигурността на профила си.


Модлишка - Новият фишинг инструмент, който е насочен към 2FA

Модлишка – Новият фишинг инструмент, който е насочен към 2FA

Какво е Модлишка?

Модлишка е обратен прокси инструмент, който позволява на нападателя да подмами целта, като им даде паролата и своя 2FA код.

Нека обясня.

С други думи, това е прокси, който стои между потребител и неговия предназначен сайт. Вместо да показва на целта напълно измамен уебсайт, проксито показва действителното съдържание на потребителя от реалния уебсайт. Това прави много трудно някой да разбере, че е измамен.

Модлишка прихваща целия трафик, който върви напред-назад от потребителя към уебсайта. С други думи, нападател може да вижда паролата и автентификационния код, който потребителят поставя, и да получи достъп до реалния акаунт на жертвата в реално време.

Инструментът е с отворен източник и може да бъде изтеглен от Github, и докато е насочен към изследователите по сигурността на White Hat, няма нищо, което да спре хакера да използва инструмента..

Трябва ли да спра да използвам 2FA?

Абсолютно не.
Да, 2FA може да бъде компрометиран, но това не означава, че по-добър вариант е просто да няма допълнителна функция за защита. Помислете за това, ако ви кажа, че крадец може да прореже предната брава на вашия дом със заваръчен инструмент, означава ли това, че заключването на входната врата не е важно? Не. Както е, 2FA все още е индустриален стандарт и има неща, които можете да направите, за да затвърдите автентичността си.

Изследователите по сигурността все още силно препоръчват използването на 2FA. Те са съгласни, че функцията не е краят на цялата бъдеща сигурност, но е стъпка в правилната посока.

Като цяло всички онлайн мерки за сигурност преминават през порочна игра на котки и мишки между експерти по сигурността и лоши участници. Винаги е състезание за намиране на уязвимост за поправяне или злоупотреба. Това не бива да ви обезкуражава да използвате функциите за защита, които експертите предлагат.

Трябва обаче да стане много очевидно, че потребителите на интернет имат задължение да бъдат възможно най-информирани за своята онлайн сигурност. Изминаха дните, в които можем просто да използваме услуга, без да правим собствени проучвания, и да сме информирани за това какво се случва в електронния свят е най-важната стъпка, която можете да предприемете, за да защитите вашата сигурност.

Как да запазя профилите си в безопасност

Все още има неща, които можете да направите, за да сте сигурни, че се предпазвате от инструменти като Modlishka. Въз основа на модела на заплаха от този инструмент, ето две неща, които можете да използвате, за да защитите профилите си:

Използвайте UFA вместо 2FA

Както отбелязах по-горе, Modlishka spoofs 2FA.

По-конкретно, той подправя 2FA кодовете, които потребителят трябва да въведе. Независимо дали получавате кода чрез SMS (силно ненадежден) или чрез генератор на кодове, фактът, че трябва да го въведете, е това, което прави 2FA уязвими.

Ако сте потребител на интернет с висок профил или някой, който има какво да губи, като не си осигури сметките, предлагам да отидете на върховите 2FA: 2FA маркери.

2FA токените са много по-надеждни от генераторите на кодове, тъй като са базирани на хардуер. Не е нужно да въвеждате нищо, просто трябва да включите маркера. Те работят върху нещо, наречено U2F протокол (Universal 2nd Factor автентификация), който предлага на потребителя един универсален ключ за проверка на всичките им акаунти.

Засега има само 2 компании, които правят тези U2F маркери: Google и Yubico.

Всъщност трябва наистина да закупите тези ключове и те не са съвсем евтини. Ето защо ви предлагам да преминете с тази стъпка, ако сте изложени на висок риск от хакване. Това обаче са най-сигурните продукти, които можете да получите днес. Този вид удостоверяване прави и Modlishka заглушен, тъй като няма нищо, което хакерът може да излъже.

Токените работят самостоятелно. Всичко, което трябва да направите, е да използвате USB или Bluetooth удостоверяване (само Google предлага тази функция) и сте готови.

Използвайте Мениджър на пароли

И така, тази Модлишка е инструмент, базиран на фишинг. С други думи, целта е да подмаме потребителя да мисли, че въвежда паролата си и 2FA токен / код на легитимен уебсайт. С други думи, ако сте успели да разберете, че сайтът, който разглеждате, е фалшив, няма да попаднете на измамата.

За да може един нападател да използва Modlishka, те трябва да регистрират потребителско име на домейн за сайта, който в крайна сметка виждате. Реално казано, ако се опитвате да влезете в Gmail, но сте насочени към сайт, който използва име на домейн, различно от Gmail, това вероятно е фишинг уебсайт, нали?

Точно така. Работата е там, че хората обикновено не проверяват имена на домейни. Хората са създания по навик. Не очаквам всички изведнъж да започнете да проверявате двойно всеки сайт, който използвате, за да видите дали името на домейна е точно.

Въпреки това, аз съм вид банкиране на идеята, че или използвате мениджър на пароли, който запазва вашите пароли за вас, или сте се съгласили да „запомните паролата“ в браузъра по подразбиране, който използвате.

Ако сте използвали да отваряте Gmail и да намерите паролата си вече въведена, ще бъдете малко изхвърлени, ако това не се случи, нали? Е, измамените сайтове на Модлишка няма да имат запазените ви пароли върху тях … което означава, че ще можете да кажете, че нещо не е наред и да спрете да предавате на нападателя всяка информация, която искат.

Ако се притеснявате за запазването на парола в браузър, вместо това използвайте мениджър на пароли. По същество прави същото и ускорява процеса на влизане. Това е просто, достъпно и ви помага да видите кога сайтът фишира вашата информация.

Модлишка и заплахата за 2FA – финални мисли

Слушайте, интернет сигурността винаги се е опитвала да открие уязвимости, преди хакер може. Това е непрекъснат процес, но изобщо не е „изгубена битка“. Най-доброто, което можем да направим, е да се уверим, че постоянно сме в течение на всяка нова фишинг кампания. Това, че сте информиран потребител, ви помага да ограничите количеството човешки грешки, което ви прави твърда цел за фишинг измами.
Какво мислите за този нов инструмент? Смятате ли, че експертът, който го е направил, трябва да го е отворил? Уведомете ме в коментарите по-долу.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map