
- Hackers usam kits de phishing adaptáveis com vishing para contornar MFA em tempo real
- As vítimas são traçadas, enganadas por meio de chamadas falsas e redirecionadas para sites de phishing personalizados
- Okta pede 2FA resistente a phishing e controles de rede para bloquear esses ataques
Os hackers começaram a usar kits de phishing altamente sofisticados e adaptáveis, que complementam seus ataques de vishing adaptando-se em tempo real, alertaram os especialistas.
Pesquisadores de segurança da Okta revelado eles “detectaram e dissecaram” vários kits de phishing personalizados que estão sendo usados atualmente para atingir as pessoas Google, Microsofte contas Okta, bem como uma variedade de provedores de criptomoeda.
O ataque começa com o agente da ameaça traçando o perfil da vítima, aprendendo sobre os aplicativos e os números de telefone de suporte de TI que eles usam. Em seguida, eles implantam um site de phishing personalizado e ligam para as vítimas por meio de uma empresa falsificada ou de um número de telefone de suporte.
Usando 2FA resistente a phishing
Nas próximas etapas, eles enganam a vítima para que ela visite o site de phishing personalizado e tente fazer login. credenciais são imediatamente retransmitidos ao invasor que, por sua vez, usa os dados para fazer login no serviço legítimo. Se forem apresentados a qualquer forma de MFA (não resistente a phishing), eles poderão atualizar o site de phishing, em tempo real, para solicitar que o usuário conclua o processo.
Okta afirma que a qualidade da ferramenta e a agilidade que ela oferece tornaram o vishing, como tipo de ataque, mais popular:
“Assim que você assume o controle de uma dessas ferramentas, você pode ver imediatamente por que estamos observando volumes maiores de engenharia social baseada em voz”, disse Moussa Diallo, pesquisador de ameaças da Okta Threat Intelligence.
“Usando esses kits, um invasor ao telefone para um usuário alvo pode controlar o fluxo de autenticação à medida que esse usuário interage com páginas de phishing de credenciais. Ele pode controlar quais páginas o alvo vê em seu navegador em perfeita sincronização com as instruções fornecidas na chamada. O agente da ameaça pode usar essa sincronização para derrotar qualquer forma de MFA que não seja resistente a phishing.”
A defesa contra esses ataques requer a implantação de soluções resistentes ao phishing 2FAOkta enfatizou. Isso pode incluir um de seus produtos ou uma chave de acesso. “Ou ambos, por uma questão de redundância”. A empresa também disse que os agentes da ameaça ficam “frustrados” quando as zonas de rede e as listas de controle de acesso dos inquilinos são configuradas, uma vez que negam o acesso através dos serviços de anonimato que preferem.
O melhor antivírus para todos os orçamentos
Siga o TechRadar no Google Notícias e adicione-nos como fonte preferencial para receber notícias, análises e opiniões de especialistas em seus feeds. Certifique-se de clicar no botão Seguir!
E é claro que você também pode Siga o TechRadar no TikTok para notícias, análises, unboxings em formato de vídeo e receba atualizações regulares nossas em WhatsApp também.
