ساخت ابزاری جدید که با حملات فیشینگ تایید هویت دو مرحله‌ای را دور می‌زند

ابزار نفوذی جدیدی توسط یک محقق امنیت تولید شده که می‌تواند با خودکار کردن حملات فیشینگ به راحتی فرایند ورود به حساب کاربری را دور بزند. این ابزار جدید حتی قادر است تا وارد حساب‌هایی شود که از سیستم تایید هویت دو مرحله‌ای استفاده می‌کنند.

نام این ابزار Modlishka است که در واقع تلفظ انگلیسی کلمه‌ی مانتیس به زبان لهستانی به شمار می‌رود. این ابزار جدید توسط Piotr Duszynski تولید شده است. Modlishka ابزاری محسوب می‌شود که متخصصان فناوری و اطلاعات آن را پراکسی معکوس می‌خوانند اما به منظور کنترل ترافیک برای صفحات لاگین و عملیات فیشینگ مورد استفاده قرار می‌گیرد.

این ابزار واسطه‌ای به شمار می‌رود بین کاربر و وبسایت مورد هدف واقع شده -مثل جیمیل، یاهو یا پروتون میل. قربانیان فیشینگ به سرور Modlishka متصل می‌شوند و یک پراکسی معکوس که در پس زمینه‌ی این نرم افزار ایجاد شده، درخواست‌ها را به وبسایت مورد نظر ارسال می‌کند و خود را به جای کاربر حقیقی جا می‌زند.

قربانی همه‌ی صفحات قانونی را مشاهده می‌کند اما همه‌ی ترافیک وارد شده‌ی وی از طریق درگاهی به سرور‌های Modlishka انتقال پیدا می‌کند.

هر رمز عبور وارد شده توسط کاربر به طور خودکار به پنل پشت صحنه‌ی Modlishka ارسال خواهند شد. سپس وبسایت مذکور از کاربران می‌خواهد که به تایید دو مرحله‌ای هویت خود بپردازند. اگر مهاجمین بخواهند توکن‌ها (یک رشته کد یگانه برای تشخیص هویت در امور مختلف نرم افزاری) را در لحظه به دست بیاورند می‌توانند از آن برای ورود به حساب کاربر استفاده کنند.

به خاطر این طراحی ساده، مادلیشکا هیچ استفاده‌ای از «Templates» ندارد؛ اصطلاحی که فیشر‌ها (افرادی که حملات فیشینگ را انجام می‌دهند) برای توصیف کلون کردن وبسایت‌ها (ایجاد ظاهری تقلبی اما یکسان با وبسایت‌های هدف) به کار می‌برند. به جای این کار مهاجمین تنها کافیست که یک دامنه به خود اختصاص دهند (تا روی سرور‌های مادلیشکا عمل میزبانی را انجام دهد) و یک گواهینامه‌ی TLS داشته باشند تا صفحات برای قربانیان تحت پروتکل HTTPS نمایش داده شود.

آخرین گام ایجاد فایل پیکربندی مخصوص است که قربانی را به سمت وبسایت بکشاند و قبل از اینکه متوجه دامنه‌ی فیشینگ شود، اطلاعات خصوصی‌اش به سرقت برود.

با وجود چنین ابزاری، بسیاری از افراد می‌توانند به ایجاد صفحات فیشینگ بپردازند و این کار را به سادگی انجام دهند. وقتی از Duszynski سوال پرسیده شد که چرا چنین نرم افزاری را به صورت رایگان در اختیار دیگران قرار داده، او پاسخ داد که باید با ریسک‌های موجود رو به رو شویم و آن‌ها را به صورت عمومی بیان کنیم. او بر این عقیده است که پنهان ماندن راه‌های نفوذ کار را برای هکر‌های حرفه‌ای بسیار ساده‌تر خواهد کرد.

مادلیشکا در حال حاضر به صورت رایگان از طریق گیت هاب در دسترس قرار دارد و می‌توانید اطلاعات تکمیلی راجع به این نرم افزار را از بلاگ طراحش مطالعه نمایید.

منبع:
zdnet
برچسب ها

مطالب مرتبط

هکرهای مرموز سازمان های حیاتی در خاورمیانه را هدف گرفته اند

کامپیوتر های مک به ندرت هدف جاسوسی دیجیتال قرار می گیرند اما در سال های اخیر گروهی از هکرهای مرموز با عنوان WindShift در پی هک کامپیوترهای مک سازمان های دولتی و تاسیسات حیاتی خاورمیانه بوده اند. به گفته یکی از محققان اماراتی به نام «طه کریم» اهداف این هکرها کاربران منطقه «شورای همکاری خلیج فارس»... ادامه مطلب

بلینک XT، دوربین مداربسته بی سیمی که 119 دلار قیمت دارد

Blink نام یکی از شرکت هایی است که در سال 2014 دوربین مداربسته ای کاملاً بی سیم و کوچکی در وب سایت کیک استارتر معرفی کرد، و توانست نظر بیش از 7 هزار علاقه مند را به خود جلب کرده و با کسب حدود 1 میلیون دلار پشتیبانی مالی، فعالیت خود را آغاز نماید. نخستین دوربین... ادامه مطلب

بزرگترین سازنده آنتی ویروس جهان به ایجاد خرابکاری در نرم افزارهای رقیب متهم شد

در دنیای نرم افزارهای ضد ویروس، شرکت های معدودی با سطح موفقیت کسپرسکی وجود دارند، شرکت ساکن مسکو که سابقه شناسایی و جلوگیری از فعالیت پیچیده ترین ویروس های کامپیوتری از جمله استاکس نت و flame را در سابقه خود دارد. در همین راستا می توان گفت نیروهای فعال در لابراتوارهای کسپرسکی در زمره بهترین های جهان هستند،... ادامه مطلب

نویسنده قواعد انتخاب گذرواژه از بی تأثیری آنها در مقابل هکرهای امروزی می گوید

همان طور که می دانید حضور در فضای اینترنت خطرات زیادی را برای حریم خصوصی و دارایی های اطلاعاتی افراد به همراه دارد که در این بین استفاده از پسورد یا گذرواژه مناسب، تا حدودی از افراد در مقابل این تهدیدات محافظت می کند. اما انتخاب یک کلمه عبور خوب به چه معناست و چگونه... ادامه مطلب

اینستاگرام برای حفظ امنیت کاربران تائید دو مرحله ای را به بخش لاگین اضافه کرد

هر چه بر محبوبیت اینستاگرام افزوده می گردد، تعداد افراد مشهور و شناخته شده ای که به سمت آن روانه می گردند نیز بیشتر شده و به دنبال آن هم بر تعداد هکرهایی که قصدشان ورود بی اجازه به اکانت این هنرمندان است نیز افزوده می گردد. در این راستا بد نیست بدانید اشتراک برخی از... ادامه مطلب

چگونه متوجه استفاده نرم افزارهای ویندوز از وب کم شویم؟

جاسوسی از وب کم کاربران اینترنت موضوع تازه‌ای نیست. گاهی بدافزار‌ها و تروجان‌ها عامل اصلی این اتفاق‌ هستند و گاهی به دلیل آسیب پذیری روتر ممکن است دیگران به وب کم دستگاه شما دسترسی پیدا کنند. این حمله‌ها فقط در لپتاپ‌ها صورت نمی‌گیرد و ممکن است در تلفن‌های هوشمند و تبلت‌ها هم اتفاق بیفتد. طبیعتا هیچکس... ادامه مطلب

نظرات ۰

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود
x