Modlishka – uus andmepüügi tööriist, mis on suunatud 2FA-le

Poola julgeolekuuurija Piotr Duszynski andis hiljuti välja läbitungimise testimise tööriista nimega Modlishka. See tööriist pakub oma kasutajatele võimalust võltsida kahefaktorilist autentimist. Kui varem nimetati seda turvakuningaks, on viimased kuud näidanud, et 2FA ei pruugi olla nii turvaline, kui võiksite loota. Lugege edasi, et mõista, mis Modlishka on / teeb ja kuidas peaksite oma konto turvalisusega hakkama saama.


Modlishka - uus andmepüügi tööriist, mis on suunatud 2FA-le

Modlishka – uus andmepüügi tööriist, mis on suunatud 2FA-le

Mis on Modlishka?

Modlishka on vastupidise puhverserveri tööriist, mis võimaldab ründajal sihtmärki trügida, et anda neile oma parool ja 2FA-kood.

Las ma selgitan.

Teisisõnu on see puhverserver, mis asub kasutaja ja tema kavandatud saidi vahel. Selle asemel, et näidata sihikule täiesti võltsitud veebisaiti, kuvab puhverserver kasutajale tegeliku veebisaidi sisu. Seetõttu on kellelgi väga raske aru saada, et teda petetakse.

Modlishka pealtkuulab kogu liikluse, mis liigub kasutajalt veebisaidile edasi-tagasi. Teisisõnu, ründaja näeb kasutaja sisestatud parooli ja autentimiskoodi ning pääseb reaalajas ohvri reaalajas kontole juurde..

Tööriist on avatud lähtekoodiga ja selle saab Githubist alla laadida. Ehkki see on suunatud White Hat’i turbeuurijatele, ei takista häkker seda tööriista ka kasutamast.

Kas peaksin lõpetama 2FA kasutamise?

Absoluutselt mitte.
Jah, 2FA-d võib ohtu seada, kuid see ei tähenda, et parem võimalus oleks lihtsalt täiendava turvafunktsiooni puudumine. Mõelge sellele, kui ma ütlen teile, et varas saab keevitusriista abil teie kodu esiluku läbi lõigata, kas see tähendab, et teie esiukse lukk pole oluline? Ei. Nagu on, 2FA on endiselt tööstusstandard ja autentimise kindlustamiseks on mõned asjad, mida saate teha.

Turvateadlased soovitavad endiselt tungivalt kasutada 2FA-d. Nad nõustuvad, et see funktsioon ei ole tulevase turvalisuse lõpp, kuid see on samm õiges suunas.

Üldiselt läbivad kõik veebipõhised turvameetmed julma kassi ja hiire mängu turbeekspertide ja halbade näitlejate vahel. See on alati võistlus leida haavatavus parandamise või kuritarvitamise suhtes. See ei tohiks teid takistada ekspertide soovitatud turvafunktsioonide kasutamisest.

See peaks siiski tegema väga ilmseks, et Interneti-kasutajatel on kohustus olla oma veebiturvalisuse osas võimalikult kursis. Möödas on päevad, mil saame lihtsalt teenust kasutada ilma oma teadusuuringuid tegemata ning e-maailmas toimuvaga kursis olemine on kõige olulisem samm oma turvalisuse kaitsmiseks..

Minu kontode turvaline hoidmine

Veel on veel asju, mida saate teha, et kaitsta end selliste tööriistade eest nagu Modlishka. Selle tööriista ohumudeli põhjal saate oma kontode kaitsmiseks kasutada kahte asja:

Kasutage 2FA asemel UFA-d

Nagu ma eespool märkisin, võltsib Modlishka 2FA-d.

Täpsemalt, see võltsib 2FA koode, mille kasutaja peab sisestama. Ükskõik, kas saate koodi SMS-iga (väga ebausaldusväärne) või koodigeneraatori kaudu, teeb 2FA haavatavaks asjaolu, et peate selle uuesti sisestama..

Kui olete kõrgetasemeline Interneti-kasutaja või keegi, kellel on konto kaotamise tõttu palju kaotada, soovitan kasutada ülima 2FA: 2FA-märke.

2FA märgid on palju usaldusväärsemad kui koodigeneraatorid, kuna need on riistvarapõhised. Te ei pea midagi sisestama, peate lihtsalt loa ühendama. Need töötavad U2F-protokolli (Universal 2nd Factor autentimine) nimelise nimega, mis pakub kasutajale ühte universaalset võtit kõigi nende kontode kontrollimiseks..

Siiani on neid U2F-märke tegemas ainult 2 ettevõtet: Google ja Yubico.

Peate need võtmed tegelikult siiski ostma ja need pole just odavad. Seetõttu soovitan teil see samm läbi viia, kui teil on suur oht saada häkkimist. Need on aga kõige turvalisemad tooted, mida täna saate. Ka selline autentimine muudab Modlishka vaigistatuks, kuna häkker ei saa midagi petta.

Žetoonid töötavad iseseisvalt. Kõik, mida peate tegema, on kasutada USB- või Bluetooth-autentimist (ainuüksi Google pakub seda funktsiooni) ja olete valmis.

Kasutage paroolide haldurit

Niisiis, see Modlishka on andmepüügipõhine tööriist. Teisisõnu, selle kogu eesmärk on meelitada kasutajat mõtlema, et nad kirjutavad oma parooli ja 2FA tokeni / koodi õigustatud veebisaidile. Teisisõnu: kui teil õnnestus aru saada, et see sait, mida vaatate, on võlts, siis te ei kuulu pettuse alla.

Et ründaja saaks Modlishka kasutada, peavad nad registreerima kohandatud domeeninime saidile, mida lõpuks näete. Kui proovite Gmaili sisse logida, kuid teid suunatakse saidile, mis kasutab Gmaili asemel muud domeeninime, on see tõepoolest andmepüügisait,?

Õige. Asi on selles, et inimesed ei kontrolli tavaliselt domeeninimesid. Inimesed on harjumuspärased olendid. Ma ei eelda, et te kõik hakkate äkitselt kontrollima iga teie kasutatavat saiti, et kontrollida, kas domeeninimi on õige.

Kuid panen sellesse mõttesse, et kasutate kas paroolide haldurit, mis salvestab teie jaoks teie paroolid, või olete nõus oma kasutatavas vaikebrauseris parooli meelde jätma.

Kui olete harjunud Gmaili avama ja juba sisestatud parooli leidma, visatakse teid pisut maha, kui seda ei juhtu, eks? Noh, Modlishka võltsitud saitidel pole teie salvestatud paroole … see tähendab, et saate öelda, et midagi on valesti, ja peatada ründajale soovitud teabe edastamine.

Kui tunnete muret brauseri parooli salvestamise pärast, kasutage selle asemel paroolihaldurit. Põhimõtteliselt teeb see sama asja ja kiirendab sisselogimist. See on lihtne, taskukohane ja aitab teil näha, millal sait teie teavet õngitseb..

Modlishka ja oht 2FA-le – lõplikud mõtted

Kuulake, Interneti-turvalisus on alati püüdnud haavatavusi välja püüda, enne kui häkker seda suudab. See on pidev protsess, kuid see pole üldse “kaotatud lahing”. Parim, mida teha saame, on veenduda, et oleme kõigi uute andmepüügikampaaniatega pidevalt kursis. Teadliku kasutajana kasutamine aitab teil piirata inimlike vigade hulka, muutes teid andmepüügi pettuste raskeks sihtmärgiks.
Mida arvate sellest uuest tööriistast? Kas arvate, et selle koostanud ekspert oleks pidanud selle hankima avatud lähtekoodiga? Andke mulle allpool kommentaarides teada.