Google Mail and Outlook 2FA-Codes gehackt-verwenden Sie keine Anmeldung


Für die Milliarden, die sich täglich in Google Mail- und Outlook -Konten anmelden, sowie andere wichtige E -Mail -Plattformen, darunter AOL und Yahoo, gibt es einen gefährlichen neuen Angriff, über den man sich Sorgen machen muss. Wenn Sie der Meinung sind, dass 2FA Sie immer in Sicherheit bringen, denken Sie noch einmal darüber nach. Dieser Angriff „umgeht die Zwei-Faktor-Authentifizierung durch Session-Hijacking und Echtzeit-Anmeldeinformationen.“ Die gefährliche Anmeldeseite, die Sie vermeiden müssen, ist unten gezeigt.

Die Warnung kommt mit freundlicher Genehmigung von Slasnextdas gerade einen Bericht über ein neues Phishing -Kit namens Astaroth veröffentlicht hat. Auf einem infizierten Gerät setzt dies einen Mann-in-the-Middle-Angriff zwischen Benutzer und legitimem Konto an, “Anmeldeinformationen, Token und Sitzungscookies in Echtzeit erfassen und 2FA effektiv umgehen”.

ForbesNSA warnt iPhone-Benutzer-jetzt die Wi-Fi-Einstellungen

Dieses Kit wurde im letzten Monat erstmals beworben und „unterscheidet sich nicht nur durch Abfangen von Login -Anmeldeinformationen, sondern auch, indem sie 2FA -Authentifizierungs -Token und Session Cookies schnell erfasst.“ Der Grund, warum dies so gefährlich ist, ist, dass das „Echtzeit-Abfangen, das durch einen Reverse-Proxy-Mechanismus ermöglicht wird, ermöglicht es den Angreifern, 2FA-Abwehrmechanismen mit bemerkenswerter Geschwindigkeit und Präzision zu umgehen“.

Wie immer beginnt alles mit einem Link und einem Klick. Dies bedeutet, dass es völlig vermeidbar ist, wenn Sie die grundlegenden Richtlinien für die Nichtklicken von Links in E -Mails, Nachrichten oder in Social -Media -Posts befolgen. Dieser Link wird Sie auf einen böswilligen Server umleiten, der das Aussehen und die Funktionalität der Zieldomäne widerspiegelt und gleichzeitig den Verkehr zwischen dem Opfer und der legitimen Anmeldeseite weiterleitet. ” Wenn Sie Google auswählen, ist dies die Anmeldeseite, die Sie serviert haben.

Sie sehen keine Sicherheitswarnungen und gehen davon aus, dass Sie sich auf der legitimen Website befinden. Der MITM -Angriff fängt Ihre Daten ab und füttert die reale Webseite hinter den Kulissen. “Der Benutzeragent und die IP -Adresse ermöglichen es den Angreifern, die Sitzungsumgebung des Opfers zu replizieren und die Erkennungsrisiken während des Anmeldes zu reduzieren.”

Das Sicherheitsgefühl, das Sie von 2FA einnehmen werden, wird durch diesen Angriff vollständig untergraben. „Da 2FA immer beteiligt ist (z. B. über SMS -Codes, Authentikatoren -Apps oder Push -Benachrichtigungen), erfasst Astaroth automatisch den Eintrag des 2FA -Tokens in Echtzeit. Es stellt auch sicher, dass ein vom Opfer eingetragenes Token sofort abgefangen wird – der Angreifer wird sofort durch eine Webpanelschnittstelle und Telegrammbenachrichtigungen aufmerksam gemacht. “

2FA hat andere Problemedas ist der Grund Passkeys fangen an So schnell. Dieser Angriff stiehlt auch Session Cookies aus Ihrem Browser, die Ihre autorisierte Sitzung auf dem Gerät eines Angreifers wiederholen können. Während es Updates gibt, um einen solchen Session -Cookie -Diebstahl anzugehen, Es bleibt ein großes Problem.

ForbesSamsungs Galaxy S24 -Entscheidung – Lak “bestätigt” schlechte Nachrichten

Dieses Phishing -Kit in günstiger und jetzt verfügbar. „Für 2.000 US -Dollar erhalten Benutzer sechs Monate kontinuierlicher Aktualisierungen und erhalten Zugang zu den neuesten Verbesserungen und Bypass -Techniken. Um Vertrauen aufzubauen, bietet Astaroth vor dem Kauf Tests an und präsentiert seine Legitimität für Cybercrime -Marktplätze. “

Denken Sie daran, dass KI dies verändert und sie schwieriger zu erkennen werden. Der Rat ist klar. Klicken Sie nicht auf Links. Verwenden Sie keine Anmeldepopups für die von Ihnen verwendeten Plattformen, außer mit den üblichen Anmeldemethoden. Wenn Sie neu renovieren müssen, navigieren Sie über einen Link zu einer Anmeldeseite über übliche Kanäle, es sei denn, es ist eine, die Sie gerade von einem üblichen Kanal angefordert haben.



Source link