امنیت

سرقت اطلاعات شما به همین آسانی؟

فیلم سینمایی سرخ پوست

سرقت اطلاعات شما به همین آسانی امکان دارد؟

اگر تصور می‌کنید اعتبار سنجی دو مرحله‌ای  (2FA) یا همان تأیید دو مرحله‌ای می‌تواند از شما در برابر هکرها محافظت کند، شاید بد نباشد بدانید یک پژوهشگر امنیتی لهستانی ابزاری ارائه کرده است که قادر به اجرای خودکار حملات فیشینگ آن هم با توانایی دور زدن 2FA است.

استفاده از این برنامه که بر روی GitHub قرار گرفته، بسیار آسان است و هکرها به آسانی می‌توانند اطلاعات حساب‌های شما را به سرقت ببرند.

در آخرین اخبار امنیت منتشر شده ؛ برنامه مورد بحث Modlishka نام دارد و در اصل یک Reverse Proxy است که میان قربانی و وب سایت‌ها قرار می‌گیرد  و امکان سرقت اطلاعات را به هکر می‌دهد. ابزارهای سنتی فیشینگ غالباً بسیار پیچیده هستند و به کد نویسی نیاز دارند اما برنامه Modlishka منحصر به فرد است.

این برنامه ساده به آسانی امکان به سرقت بردن اطلاعات حساب‌های مختلف را می‌دهد و بی نیاز از هرگونه کُد نویسی است.

برنامه Modlishka از طریق شنود ترافیک ارسالی کاربر به سرور وب سایت هدف کار می‌کند.

برای اجرای این حملات کافی است هکر یک گواهی ارزان قیمت TLS به دست بیاورد و پس از قرار گرفتن در بین مسیر، ترافیک کاربر را به سرورهای وب سایت درخواستی هدایت کند.

از آنجایی که Modlishka یک Reverse Proxy است، به طراحی صفحات جعلی نیاز نیست و کاربر دقیقاً به نسخه وب سایت‌ها وصل می‌شود و حتی خدمات یا محتوای درخواستی را به دور از هرگونه دست‌کاری دریافت می‌کند.

با این حال اطلاعات وارد شده (مانند کلمه عبور) برای هکر فرستاده می‌شود. مزیت دیگر این ابزار، مشکوک نشدن کاربر به صفحات است، چراکه دقیقاً همان نسخه اصلی برای او بارگذاری می‌شود و خبری از صفحات دستکاری‌شده و شبیه سازی شده نیست.

هنگامی که کاربر می‌خواهد به صفحه دلخواه خود لاگین کند، همه چیز عادی به نظر می‌رسد اما در پس پرده ابتدا اطلاعات وارد شده به سمت سرور Modlishka فرستاده می‌شود تا هکر بتواند آنها را استخراج کند. پس از آن Modlishka  اطلاعات وارد شده را به سرور واقعی می‌فرستد تا کاربر بتواند در وب سایت درخواستی login کند و متوجه هیچ چیز نشود.

برنامه Modlishka به هدایت کردن تمامی ترافیک کاربر ادامه می‌دهد تا همانند حملات معمول بتوان آن را شنود و در صورت نیاز دست‌کاری کرد. حتی اگر وب سایت یا سرویسی که کاربر تقاضا می‌کند توسط تأیید هویت دو مرحله‌ای محافظت شود، باز هم اطلاعات حساب برای هکر ارسال می‌شود.

پس از آنکه هکر اطلاعات کاربری و کلید معتبر2FA را به چنگ آورد، قادر خواهد بود همانند کاربر اصلی به حساب او وارد شود. خالق این ابزار کُد منبع آن را با هدف ارتقای سطح آگاهی کاربران و متخصص‌های امنیت بر روی GitHub بارگذاری کرده است.

.embed-container { position: relative; padding-bottom: 56.25%; height: 0; overflow: hidden; max-width: 100%; } .embed-container iframe, .embed-container object, .embed-container embed { position: absolute; top: 0; left: 0; width: 100%; height: 100%; }

البته این ابزار به تنهایی نمی‌تواند حساب کاربری هدف را هک کند و هنوز نیاز است خود قربانی اطلاعات حساب کاربری خود را وارد کند.

همچنین ضروری است هکر بلافاصله اطلاعات شنود شده را استخراج کند تا پیش از باطل شدن کلید 2FA بتواند به حساب کاربر وارد شود. همچنین این برنامه قادر به دور زدن تأیید هویت (Universal Second Factor (U2F نیست.

منبع
مجله شهر سخت افزار
برچسب ها
نمایش بیشتر

نوشته های مشابه

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
بستن
بستن