
Бұрын қауіпсіз деп саналған көпфакторлы аутентификация (MFA) енді фишингтің жаңа түрі – «ортасындағы шабуылшы» (adversary-in-the-middle) алдында әлсіз болып шықты. Хакерлер OTP-кодтар мен push-хабарламаларды айналып өтуге мүмкіндік беретін дайын құралдарды пайдалана бастады.
Cisco Talos мамандарының мәліметінше, даркнетте EvilProxy, Rockstar 2FA және Mamba 2FA сияқты фишингтік қызметтер пайда болған. Олар «фишингті қызмет ретінде» ұсынады, тіпті тәжірибесі жоқ адамдардың да жалған кіру беттері мен прокси-серверлер орнатуына мүмкіндік береді.
Шабуыл сценарийі қарапайым: жәбірленушіге Google сияқты көрінетін жалған сайтқа сілтеме жіберіледі. Пайдаланушы логин мен құпия сөзді енгізеді, прокси оларды ұстап алып, нақты сайтқа жібереді, сол арқылы MFA сұрауын бастайды.
Содан кейін прокси нақты MFA кодын қайта жібереді — ал пайдаланушы бұл заңды сайт деп ойлап, кодты енгізеді. Осылайша, қаскөй MFA қосылғанына қарамастан, аккаунтқа қол жеткізеді.
Push-хабарламалар да көмектеспейді: адам әдеттегідей «рұқсат ету» түймесін баса салады. Осылайша, дәстүрлі аутентификация әдістері кәдімгі құпия сөздер сияқты осал болып қалды.
Прокси арқылы жасалатын шабуылдар кең таралуда. Мысалы, 2022 жылы бір хакерлік топ 137 ұйымнан 10 000 есептік жазбаны ұрлады, оның ішінде Twilio да бар. Тек Cloudflare қорғана алды, себебі ол қауіпсіз WebAuthn технологиясын қолданды.
WebAuthn – OTP мен push-кодтардан айырмашылығы – URL мен құрылғыға криптографиялық байланысты пайдаланады. URL бір таңбаға өзгерсе де, сайт аутентификациядан өтпейді.
Сондай-ақ, WebAuthn физикалық кілтті талап етеді – смартфон, ноутбук немесе USB-брелок. Прокси арқылы бұл әдісті пайдалану мүмкін емес, өйткені кілтке қолжетімділік болмайды.
Шабуыл сәтті болса, жәбірленуші тек аккаунтты емес, жеке мәліметтерін де жоғалтуы мүмкін – мекенжайлар, банк деректері, хат-хабарлар.
Фишинг күрделене түскен заманда, SMS немесе push негізіндегі MFA жеткіліксіз. Сарапшылар WebAuthn-ға көшуді ұсынады – бұл әлі де ең сенімді қорғаныс тәсілі.
(мәтінді аудару автоматты түрде орындалады)