سرقت اطلاعات شما به همین آسانی؟

سرقت اطلاعات شما به همین آسانی امکان دارد؟
اگر تصور میکنید اعتبار سنجی دو مرحلهای (2FA) یا همان تأیید دو مرحلهای میتواند از شما در برابر هکرها محافظت کند، شاید بد نباشد بدانید یک پژوهشگر امنیتی لهستانی ابزاری ارائه کرده است که قادر به اجرای خودکار حملات فیشینگ آن هم با توانایی دور زدن 2FA است.
استفاده از این برنامه که بر روی GitHub قرار گرفته، بسیار آسان است و هکرها به آسانی میتوانند اطلاعات حسابهای شما را به سرقت ببرند.
در آخرین اخبار امنیت منتشر شده ؛ برنامه مورد بحث Modlishka نام دارد و در اصل یک Reverse Proxy است که میان قربانی و وب سایتها قرار میگیرد و امکان سرقت اطلاعات را به هکر میدهد. ابزارهای سنتی فیشینگ غالباً بسیار پیچیده هستند و به کد نویسی نیاز دارند اما برنامه Modlishka منحصر به فرد است.
این برنامه ساده به آسانی امکان به سرقت بردن اطلاعات حسابهای مختلف را میدهد و بی نیاز از هرگونه کُد نویسی است.
برنامه Modlishka از طریق شنود ترافیک ارسالی کاربر به سرور وب سایت هدف کار میکند.
برای اجرای این حملات کافی است هکر یک گواهی ارزان قیمت TLS به دست بیاورد و پس از قرار گرفتن در بین مسیر، ترافیک کاربر را به سرورهای وب سایت درخواستی هدایت کند.
از آنجایی که Modlishka یک Reverse Proxy است، به طراحی صفحات جعلی نیاز نیست و کاربر دقیقاً به نسخه وب سایتها وصل میشود و حتی خدمات یا محتوای درخواستی را به دور از هرگونه دستکاری دریافت میکند.
با این حال اطلاعات وارد شده (مانند کلمه عبور) برای هکر فرستاده میشود. مزیت دیگر این ابزار، مشکوک نشدن کاربر به صفحات است، چراکه دقیقاً همان نسخه اصلی برای او بارگذاری میشود و خبری از صفحات دستکاریشده و شبیه سازی شده نیست.
هنگامی که کاربر میخواهد به صفحه دلخواه خود لاگین کند، همه چیز عادی به نظر میرسد اما در پس پرده ابتدا اطلاعات وارد شده به سمت سرور Modlishka فرستاده میشود تا هکر بتواند آنها را استخراج کند. پس از آن Modlishka اطلاعات وارد شده را به سرور واقعی میفرستد تا کاربر بتواند در وب سایت درخواستی login کند و متوجه هیچ چیز نشود.
برنامه Modlishka به هدایت کردن تمامی ترافیک کاربر ادامه میدهد تا همانند حملات معمول بتوان آن را شنود و در صورت نیاز دستکاری کرد. حتی اگر وب سایت یا سرویسی که کاربر تقاضا میکند توسط تأیید هویت دو مرحلهای محافظت شود، باز هم اطلاعات حساب برای هکر ارسال میشود.
پس از آنکه هکر اطلاعات کاربری و کلید معتبر2FA را به چنگ آورد، قادر خواهد بود همانند کاربر اصلی به حساب او وارد شود. خالق این ابزار کُد منبع آن را با هدف ارتقای سطح آگاهی کاربران و متخصصهای امنیت بر روی GitHub بارگذاری کرده است.
.embed-container { position: relative; padding-bottom: 56.25%; height: 0; overflow: hidden; max-width: 100%; } .embed-container iframe, .embed-container object, .embed-container embed { position: absolute; top: 0; left: 0; width: 100%; height: 100%; }
البته این ابزار به تنهایی نمیتواند حساب کاربری هدف را هک کند و هنوز نیاز است خود قربانی اطلاعات حساب کاربری خود را وارد کند.
همچنین ضروری است هکر بلافاصله اطلاعات شنود شده را استخراج کند تا پیش از باطل شدن کلید 2FA بتواند به حساب کاربر وارد شود. همچنین این برنامه قادر به دور زدن تأیید هویت (Universal Second Factor (U2F نیست.