Setul de instrumente Rockstar 2FA PhaaS
Experții în securitate cibernetică și-au exprimat îngrijorarea cu privire la un pericol tot mai mare: amenințarea campaniilor de e-mail care utilizează un set de instrumente Phishing-as-a-Service (PhaaS) cunoscut sub numele de Rockstar 2FA. Acest set de instrumente, conceput pentru a colecta acreditările contului Microsoft 365, reprezintă o abordare avansată a atacurilor de tip phishing.
Folosind tehnicile Adversary-in-The-Middle (AiTM), Rockstar 2FA le permite atacatorilor să intercepteze acreditările utilizatorului și cookie-urile de sesiune. În mod alarmant, chiar și conturile protejate cu Multi-Factor Authentication (MFA) sunt vulnerabile la aceste atacuri, evidențiind sofisticarea evolutivă a operațiunilor infracționale cibernetice.
Cuprins
Evoluție de la DadSec la Rockstar 2FA
Rockstar 2FA pare a fi o iterație îmbunătățită a kitului de phishing DadSec, cunoscut și sub numele de Phoenix. Microsoft și-a urmărit activ creatorii și distribuitorii sub numele de cod Storm-1575.
Fidel modelului său PhaaS, Rockstar 2FA este comercializat pe platforme precum ICQ, Telegram și Mail.ru. Pentru o taxă de abonament de 200 USD pentru două săptămâni sau 350 USD pentru o lună, permite chiar și criminalilor cibernetici fără experiență să lanseze campanii de phishing la scară largă cu cunoștințe tehnice minime.
Caracteristici cheie care dă putere infractorilor cibernetici
Dezvoltatorii Rockstar 2FA promovează numeroase funcții menite să sporească eficiența campaniilor de phishing. Acestea includ:
- 2FA Bypass: instrumente pentru a evita apărările cu autentificare multifactor.
- Deturnarea sesiunii : Recoltarea cookie-urilor pentru a obține acces neautorizat.
- Protecție antibot: mecanisme de blocare a scanărilor automate de securitate.
- Pagini de conectare personalizabile: teme care imită mărci și servicii de încredere.
- Integrare Telegram: notificări și actualizări prin intermediul roboților Telegram.
În plus, „panoul său de administrare modern și ușor de utilizat” permite utilizatorilor să-și gestioneze campaniile în mod eficient, de la generarea de link-uri de phishing până la personalizarea șabloanelor pentru o mai mare autenticitate.
Exploatarea încrederii prin instrumente familiare
Una dintre tacticile remarcabile folosite de campaniile Rockstar 2FA este utilizarea strategică a platformelor de încredere precum Atlassian Confluence, Google Docs Viewer, Microsoft OneDrive, OneNote și Dynamics 365 Customer Voice pentru a găzdui link-uri de phishing. Prin încorporarea adreselor URL rău intenționate în aceste servicii de renume, atacatorii valorifică încrederea pe care utilizatorii o au în ele, crescând probabilitatea unui compromis de succes.
Tactici sofisticate pentru a evita detectarea
Campaniile Rockstar 2FA folosesc diverse metode pentru a distribui momeli pentru phishing. Acestea includ:
- Adrese URL încorporate: linkuri încorporate în e-mailuri care par legitime.
- Coduri QR: o întorsătură modernă a phishingului, ocolind analiza tradițională a legăturilor.
- Documente atașate: fișiere concepute pentru a atrage utilizatorii să facă clic.
Pentru a evita și mai mult detectarea, setul de instrumente încorporează tehnici precum verificări antibot folosind Cloudflare Turnstile și redirectoare legitime, cum ar fi scurtarea adreselor URL și serviciile de rescriere a adreselor URL. Aceste măsuri ajută paginile de phishing să evite filtrele antispam și instrumentele automate de analiză a amenințărilor.
Imitând mărcile cu precizie
Paginile de phishing ale Rockstar 2FA sunt proiectate meticulos pentru a imita paginile de conectare ale serviciilor populare. În ciuda obscurciunii aplicate codului HTML, aceste pagini păstrează un grad ridicat de autenticitate. Odată ce un utilizator își introduce acreditările, datele sunt transmise la un server AiTM în timp real. Acreditările colectate sunt apoi folosite pentru a extrage module cookie de sesiune, oferind atacatorilor acces la contul victimei fără a declanșa provocări suplimentare de autentificare.
Un apel la vigilență
Apariția Rockstar 2FA subliniază necesitatea ca organizațiile și indivizii să rămână vigilenți. Tacticile avansate de phishing, cum ar fi atacurile AiTM, pot ocoli măsurile tradiționale de securitate, ceea ce face esențială adoptarea unei abordări pe mai multe straturi pentru protecția contului. Educația regulată a utilizatorilor, împreună cu instrumentele avansate de detectare, joacă un rol esențial în atenuarea acestor amenințări.