កញ្ចប់ឧបករណ៍ Rockstar 2FA PhaaS

អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបានលើកឡើងពីការព្រួយបារម្ភអំពីគ្រោះថ្នាក់ដែលកំពុងកើនឡើង៖ យុទ្ធនាការអ៊ីមែលគំរាមកំហែងដោយប្រើឧបករណ៍ Phishing-as-a-Service (PhaaS) ដែលត្រូវបានគេស្គាល់ថា Rockstar 2FA ។ កញ្ចប់ឧបករណ៍នេះត្រូវបានរចនាឡើងដើម្បីប្រមូលព័ត៌មានអត្តសញ្ញាណគណនី Microsoft 365 តំណាងឱ្យវិធីសាស្រ្តកម្រិតខ្ពស់ចំពោះការវាយប្រហារដោយបន្លំ។

តាមរយៈការប្រើប្រាស់បច្ចេកទេស Adversary-in-The-Middle (AiTM) Rockstar 2FA អនុញ្ញាតឱ្យអ្នកវាយប្រហារស្ទាក់ចាប់ព័ត៌មានសម្ងាត់របស់អ្នកប្រើប្រាស់ និងខូគីសម័យ។ គួរឱ្យព្រួយបារម្ភ សូម្បីតែគណនីដែលត្រូវបានការពារដោយការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) ក៏ងាយរងគ្រោះចំពោះការវាយប្រហារទាំងនេះ ដោយបង្ហាញពីការវិវត្តនៃប្រតិបត្តិការឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត។

ការវិវត្តន៍ពី DadSec ទៅ Rockstar 2FA

Rockstar 2FA ហាក់ដូចជាការអាប់ដេតឡើងវិញនូវឧបករណ៍បន្លំ DadSec ដែលត្រូវបានគេស្គាល់ផងដែរថាជា Phoenix ។ ក្រុមហ៊ុន Microsoft បាននិងកំពុងតាមដានយ៉ាងសកម្មលើអ្នកបង្កើត និងអ្នកចែកចាយរបស់ខ្លួនក្រោមឈ្មោះកូដ Storm-1575។

ជាការពិតចំពោះម៉ូដែល PhaaS របស់វា Rockstar 2FA ត្រូវបានលក់នៅលើវេទិកាដូចជា ICQ, Telegram និង Mail.ru ។ សម្រាប់ថ្លៃជាវ 200 ដុល្លារសម្រាប់រយៈពេលពីរសប្តាហ៍ ឬ 350 ដុល្លារសម្រាប់មួយខែ វាអនុញ្ញាតឱ្យសូម្បីតែឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែលគ្មានបទពិសោធន៍អាចចាប់ផ្តើមយុទ្ធនាការបន្លំទ្រង់ទ្រាយធំជាមួយនឹងចំណេះដឹងបច្ចេកទេសតិចតួចបំផុត។

លក្ខណៈសំខាន់ៗដែលផ្តល់អំណាចដល់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត

អ្នកអភិវឌ្ឍន៍ Rockstar 2FA ផ្សព្វផ្សាយមុខងារជាច្រើនដែលត្រូវបានរចនាឡើងដើម្បីបង្កើនប្រសិទ្ធភាពនៃយុទ្ធនាការបន្លំ។ ទាំងនេះរួមមាន:

  • 2FA Bypass៖ ឧបករណ៍សម្រាប់ការពារការផ្ទៀងផ្ទាត់ពហុកត្តា។
  • Session Hijacking ៖ ការ​ប្រមូល​ខូគី​ដើម្បី​ទទួល​បាន​ការ​ចូល​ប្រើប្រាស់​ដោយ​គ្មាន​ការ​អនុញ្ញាត។
  • ការការពារ Antibot៖ យន្តការទប់ស្កាត់ការស្កេនសុវត្ថិភាពដោយស្វ័យប្រវត្តិ។
  • ទំព័រចូលដែលអាចប្ដូរតាមបំណងបាន៖ ស្បែកធ្វើត្រាប់តាមម៉ាក និងសេវាកម្មដែលគួរឱ្យទុកចិត្ត។
  • ការរួមបញ្ចូល Telegram៖ ការជូនដំណឹង និងការអាប់ដេតតាមរយៈ Telegram bots។

លើសពីនេះ 'ផ្ទាំងគ្រប់គ្រងដែលងាយស្រួលប្រើ និងទាន់សម័យ' របស់វាអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់គ្រប់គ្រងយុទ្ធនាការរបស់ពួកគេប្រកបដោយប្រសិទ្ធភាព ចាប់ពីការបង្កើតតំណភ្ជាប់បន្លំរហូតដល់ការកែប្រែគំរូផ្ទាល់ខ្លួនសម្រាប់ភាពត្រឹមត្រូវកាន់តែច្រើន។

ទាញយកការជឿទុកចិត្តតាមរយៈឧបករណ៍ដែលធ្លាប់ស្គាល់

យុទ្ធសាស្ត្រដ៏លេចធ្លោមួយដែលត្រូវបានប្រើប្រាស់ដោយយុទ្ធនាការ Rockstar 2FA គឺការប្រើប្រាស់ជាយុទ្ធសាស្រ្តនៃវេទិកាដែលអាចទុកចិត្តបានដូចជា Atlassian Confluence, Google Docs Viewer, Microsoft OneDrive, OneNote និង Dynamics 365 Customer Voice ដើម្បីបង្ហោះតំណភ្ជាប់បន្លំ។ តាមរយៈការបង្កប់ URL ព្យាបាទនៅក្នុងសេវាកម្មល្បីឈ្មោះទាំងនេះ អ្នកវាយប្រហារប្រើមូលធនប័ត្រលើការជឿទុកចិត្តរបស់អ្នកប្រើប្រាស់ដែលដាក់នៅក្នុងពួកគេ បង្កើនលទ្ធភាពនៃការសម្របសម្រួលដោយជោគជ័យ។

យុទ្ធសាស្ត្រទំនើបដើម្បីគេចពីការរកឃើញ

យុទ្ធនាការ Rockstar 2FA ប្រើវិធីសាស្រ្តចម្រុះដើម្បីចែកចាយល្បិចបន្លំ។ ទាំងនេះរួមមាន:

  • URLs ដែលបានបង្កប់៖ តំណភ្ជាប់ដែលបានបង្កប់នៅក្នុងអ៊ីមែលដែលមើលទៅស្របច្បាប់។
  • កូដ QR៖ ការកែប្រែទំនើបទៅនឹងការបន្លំ ដោយឆ្លងកាត់ការវិភាគតំណប្រពៃណី។
  • ឯកសារភ្ជាប់៖ ឯកសារដែលបានរចនាឡើងដើម្បីទាក់ទាញអ្នកប្រើប្រាស់ឱ្យចុច។

ដើម្បីគេចពីការរកឃើញបន្ថែមទៀត កញ្ចប់ឧបករណ៍រួមបញ្ចូលបច្ចេកទេសដូចជាការត្រួតពិនិត្យអង្គបដិប្រាណដោយប្រើ Cloudflare Turnstile និងអ្នកប្តូរទិសដៅស្របច្បាប់ដូចជា URL shorteners និងសេវាកម្មសរសេរ URL ឡើងវិញ។ វិធានការទាំងនេះជួយឱ្យទំព័របន្លំគេចចេញពីតម្រងប្រឆាំងសារឥតបានការ និងឧបករណ៍វិភាគការគំរាមកំហែងដោយស្វ័យប្រវត្តិ។

ការធ្វើត្រាប់តាមម៉ាកជាមួយនឹងភាពជាក់លាក់

ទំព័របន្លំរបស់ Rockstar 2FA ត្រូវបានរចនាឡើងយ៉ាងល្អិតល្អន់ ដើម្បីយកតម្រាប់តាមទំព័រចូលនៃសេវាកម្មពេញនិយម។ ទោះបីជាមានការភាន់ច្រឡំបានអនុវត្តចំពោះកូដ HTML ក៏ដោយ ទំព័រទាំងនេះរក្សាបាននូវភាពត្រឹមត្រូវខ្ពស់។ នៅពេលដែលអ្នកប្រើប្រាស់បញ្ចូលព័ត៌មានសម្ងាត់របស់ពួកគេ ទិន្នន័យត្រូវបានបញ្ជូនទៅម៉ាស៊ីនមេ AiTM ក្នុងពេលវេលាជាក់ស្តែង។ បន្ទាប់មក ឯកសារសម្គាល់អត្តសញ្ញាណដែលប្រមូលបានត្រូវបានប្រើដើម្បីទាញយកខូគីសម័យ ដែលផ្តល់ឱ្យអ្នកវាយប្រហារចូលប្រើគណនីរបស់ជនរងគ្រោះដោយមិនបង្កឱ្យមានបញ្ហាប្រឈមក្នុងការផ្ទៀងផ្ទាត់បន្ថែម។

ការអំពាវនាវឱ្យមានការប្រុងប្រយ័ត្ន

ការលេចឡើងនៃ Rockstar 2FA គូសបញ្ជាក់ពីតម្រូវការសម្រាប់អង្គការ និងបុគ្គលដើម្បីរក្សាការប្រុងប្រយ័ត្ន។ យុទ្ធសាស្ត្របន្លំកម្រិតខ្ពស់ដូចជាការវាយប្រហារ AiTM អាចជៀសផុតពីវិធានការសុវត្ថិភាពបែបប្រពៃណី ដែលធ្វើឱ្យវាមានសារៈសំខាន់ក្នុងការទទួលយកវិធីសាស្រ្តពហុស្រទាប់ក្នុងការការពារគណនី។ ការអប់រំអ្នកប្រើប្រាស់ជាប្រចាំ រួមជាមួយនឹងឧបករណ៍រាវរកកម្រិតខ្ពស់ ដើរតួនាទីយ៉ាងសំខាន់ក្នុងការកាត់បន្ថយការគំរាមកំហែងបែបនេះ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...