Pazar, Aralık 10, 2023
Ana Sayfa Güvenlik Siber Suçluların 2 Faktörlü Güvenliği Atlamasına İzin Veren Yeni EvilProxy Kimlik Avı...

Siber Suçluların 2 Faktörlü Güvenliği Atlamasına İzin Veren Yeni EvilProxy Kimlik Avı Hizmeti

EvilProxy Kimlik Avı Hizmeti
- Advertisement -

EvilProxy adlı yeni bir hizmet olarak kimlik avı (PhaaS) araç takımı, tehdit aktörlerinin çevrimiçi hizmetlere karşı kullanılan iki faktörlü kimlik doğrulama (2FA) korumalarını atlaması için bir araç olarak tanıtılıyor.

Resecurity araştırmacıları, “EvilProxy aktörleri, 2FA kimlik doğrulamasını atlamak için ters proxy ve çerez yerleştirme yöntemlerini kullanıyor.

Platform, diğerleri arasında Apple iCloud, Facebook, GoDaddy, GitHub, Google, Dropbox, Instagram, Microsoft, NPM, PyPI, RubyGems, Twitter, Yahoo ve Yandex ile ilişkili kullanıcı hesaplarını tehlikeye atmak için tasarlanmış klonlanmış sayfalardan başka bir şey olmayan kimlik avı bağlantıları oluşturur.

EvilProxy, ortadaki düşmana benzer (AITM) kullanıcıların, giriş sayfalarına girilen kimlik bilgilerini ve 2FA şifrelerini gizlice toplayan, hedef web sitesi için bir aracı görevi gören kötü niyetli bir proxy sunucusuyla etkileşime girmesine yönelik saldırılar.

10, 20 veya 31 günlük bir süre için hizmet başına abonelik esasına göre sunulur, kit ayda 400 ABD Doları karşılığında sunulur ve ödeme Telegram’daki bir operatörle manuel olarak ayarlandıktan sonra TOR anonimlik ağı üzerinden erişilir.

Buna karşılık Google hesaplarına yönelik saldırılar ayda 600 dolara kadar çıkıyor.

Resecurity, “Etkinleştirmeden sonra, operatörden bir Docker kapsayıcısını ve bir dizi komut dosyasını daha fazla dağıtmak için SSH kimlik bilgileri sağlaması istenecek.” frappo, bu yılın başlarında ortaya çıktı.

EvilProxy’nin potansiyel müşterilere satışı, aktörler tarafından incelemeye tabi olsa da, hizmetin sosyal mühendislik saldırılarını gerçekleştirmek için “maliyet etkin ve ölçeklenebilir bir çözüm” sunduğunu söylemeye gerek yok.

Bu gelişme ayrıca, saldırganların kullanıcıları hedef alan karmaşık kimlik avı kampanyalarını mevcut güvenlik önlemlerini yenebilecek şekilde düzenlemek için saldırı cephaneliklerini yükselttiklerinin bir göstergesidir.

Endişelere ek olarak, GitHub, NPM, PyPI ve RubyGems gibi halka açık kod ve paket depolarının hedeflenmesi, operatörlerin bu tür operasyonlar yoluyla tedarik zinciri saldırılarını da kolaylaştırmayı hedeflediklerini gösteriyor.

Hesaplara yetkisiz erişim elde etmek ve güvenilir geliştiriciler tarafından yaygın olarak kullanılan projelere kötü amaçlı kod enjekte etmek, tehdit aktörleri için bir altın madeni olabilir ve kampanyaların etkisini önemli ölçüde genişletebilir.

Araştırmacılar, “Aktörlerin, yazılım geliştiricilerini ve BT mühendislerini, ‘aşağı akış’ hedeflerini hacklemek için nihai hedefle depolarına erişim elde etmek için hedeflemeleri büyük olasılıkla” dedi.

BENZER YAZILAR

Alan Wake II İncelemesi – Gerçekten Bir Okyanustu

Remedy Entertainment'ın şimdiye kadar yapılmış en iyi hikaye odaklı aksiyon-macera oyunlarından bazılarını geliştirdiği biliniyor, ancak oyuncuların Fin stüdyosundan sevdiği bir oyun varsa, ikonik Max...

Siradan Kahramanlar – Scott Trow

SIRADAN KAHRAMANLARSCOTT TROWÜrün Özellikleri• Çok iyi korunmuş ve temiz.• Bütün ebeveynlerin çocuklarından gizlediği sırlar vardır.Benim babamın sırları ise çok daha fazlaydı görünüşebakılırsa.Babasının yasını tutan...

Mouse Nedir?

Mouse Nedir? Çoğu insan evlerinde dolaşan bir fare görmek istemese de, genellikle bilgisayarlarının yanında oturan bir fare görmekte sorun yaşamazlar. Bunun nedeni, farenin klavyeyle birlikte...

POPÜLER YAZILAR

İnsan Hücreleri Minik Biyolojik Robotlara Dönüştü

Çok hücreli robotlar hareket ediyor ve kültürlenmiş nöronlarda oluşturulan "yaraların" iyileşmesine yardımcı oluyor. Tufts Üniversitesi ve Harvard Üniversitesi'nin Wyss Enstitüsü'ndeki araştırmacılar, insan trakeal hücrelerinden Anthrobot...

WhatsApp Yakında Sohbetlerinizi Gizli Bir Kodla Kilitlemenize İzin Verecek

WhatsApp düzenli olarak genel kullanıcı deneyimini düşündüğünüzden çok daha fazla geliştiren özellikler alıyor. Bugün şirket, Sohbet Kilidi işlevselliğinin bir uzantısı olarak hizmet verecek yeni...

Bebeklerin Dil Ustalığı İçin Neden Tekerlemelere İhtiyacı Var?

Bebekler yedi aylık olana kadar fonetik bilgiyi güvenilir bir şekilde işlemeye başlamıyor; araştırmacılar bunun dilin temelini oluşturmak için çok geç olduğunu söylüyor. Konuşmanın en...

NVIDIA DLSS 3 Kare Üretimi ve AMD Akışkan Hareketli Çerçeve Teknolojisi Kombinasyonu, Oyunlarda 3 Kat’a Kadar Performans Artışı Sağlıyor

NVIDIA'nın DLSS 3 Kare Üretimi ve AMD Akışkan Hareketli Çerçeve teknolojileri hiçbir zaman birlikte çalışacak şekilde tasarlanmamıştı. NVIDIA DLSS 3 Çerçeve Geni ve AMD Akışkan...