Agnieszka Serafinowicz<p><strong>Nowy wymiar phishingu: omijanie uwierzytelniania wieloskładnikowego</strong></p><p>Eksperci z grupy badawczej Cisco Talos zwracają uwagę na ewolucję ataków phishingowych, które stają się coraz bardziej wyrafinowane i potrafią omijać nawet uznawane za silne zabezpieczenia, takie jak uwierzytelnianie wieloskładnikowe (MFA – MultiFactor Authentication).<br></p><p>Najnowsze techniki wykorzystują zaawansowane metody, aby wykraść dane uwierzytelniające i tokeny sesji, uzyskując dostęp do kont użytkowników. Według analiz Cisco Talos, współczesne ataki phishingowe często opierają się na technikach „man-in-the-middle” (AiTM – Adversary-in-the-Middle), wykorzystując serwery proxy działające jako pośrednicy w procesie uwierzytelniania. Atakujący w ten sposób przechwytują dane logowania oraz kluczowe pliki cookie sesji po tym, jak użytkownik pomyślnie przejdzie proces MFA. Pozyskane w ten sposób tokeny pozwalają cyberprzestępcom na dostęp do konta ofiary nawet po zmianie hasła.</p><p>Rozwój narzędzi typu „Phishing-as-a-Service” (PhaaS), takich jak Evilproxy, znacząco ułatwia cyberprzestępcom przeprowadzanie skomplikowanych ataków AiTM. Platformy te oferują gotowe szablony stron phishingowych podszywających się pod popularne usługi, a także mechanizmy utrudniające wykrycie ataku przez systemy bezpieczeństwa – na przykład poprzez blokowanie dostępu do fałszywych stron adresom IP należącym do firm zajmujących się cyberbezpieczeństwem.</p><p>Charakterystyczną cechą nowoczesnych zestawów do omijania MFA jest wstrzykiwanie złośliwego kodu JavaScript do wyświetlanych stron. Kod ten służy do zbierania dodatkowych informacji o ofierze i zarządzania przekierowaniami po kradzieży pliku cookie uwierzytelniającego. Ponadto, atakujący często wykorzystują nowo zarejestrowane domeny i certyfikaty SSL, co utrudnia ich szybkie zidentyfikowanie jako złośliwe.</p><p>Eksperci Cisco Talos podkreślają, że samo wdrożenie MFA nie stanowi już stuprocentowej ochrony. Konieczne jest uzupełnienie go o dodatkowe warstwy bezpieczeństwa i monitorowanie nietypowych aktywności na kontach, takich jak dodawanie nowych urządzeń do MFA. Kluczową rolę odgrywa również edukacja użytkowników w zakresie rozpoznawania coraz bardziej przekonujących prób phishingu i inżynierii społecznej. Nowe metody ataków wymagają od organizacji ciągłego dostosowywania strategii obrony i inwestowania w zaawansowane narzędzia wykrywania zagrożeń.</p><p><a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/cisco/" target="_blank">#Cisco</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/cisco-talos/" target="_blank">#CiscoTalos</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/cyberbezpieczenstwo/" target="_blank">#cyberbezpieczeństwo</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/mfa/" target="_blank">#MFA</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/news/" target="_blank">#news</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/phishing/" target="_blank">#phishing</a> <a rel="nofollow noopener" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/uwierzytelnianie-wieloskladnikowe/" target="_blank">#uwierzytelnianieWieloskładnikowe</a></p>