Bron

Leestijd 5 min

Microsoft Security heeft onlangs een rapport gepubliceerd waarin een zeer succesvolle phishing-aanvalstechniek wordt beschreven die tegen meer dan 10.000 van zijn klanten is gebruikt ... een phishing-aanval die werkte zelfs als de klanten zogenaamd superveilige multifactorauthenticatie (MFA) gebruikten. De aanval werkt als volgt. Het potentiële slachtoffer ontvangt een phishing-e-mail of websitepagina met een bedrieglijke link. De malafide website die zich tussen het potentiële slachtoffer en de legitieme website bevindt, staat bekend als een man-in-the-middle (MitM) proxy-website. Het kan alles vastleggen wat de gebruiker invoert, inclusief inlognaam, wachtwoord en handmatig verstrekte MFA-gegevens (zoals eenmalige wachtwoorden). De MitM proxy site kan alles opvangen wat de legitieme website terugstuurt naar de gebruiker, inclusief persoonlijke informatie en privégegevens. Van cruciaal belang is dat de bedrieglijke proxysite ook het tokencookie voor toegangscontrole kan onderscheppen dat de legitieme site naar de gebruiker terugstuurt nadat deze zich met succes heeft aangemeld, ongeacht of bij de aanmelding gebruik is gemaakt van een inlognaam en wachtwoord, MFA of biometrie. De cookie voor toegangscontrole is gewoon een tekstbestand dat naar de browser van de gebruiker wordt gestuurd en een sessie-ID bevat, die de gebruiker en de daaropvolgende handelingen die hij op de site verricht, aan de site identificeert. Het is in wezen een ticket dat de site vertelt: "Ik heb me met succes geauthenticeerd en hier is mijn identiteit." Elke gebruiker of browsersessie met het cookie zal worden behandeld als de legitieme, geauthenticeerde gebruiker. Het is als een obligatie aan toonder in financiën.

een maand geleden - blog.knowbe4.com

Korte versie

Wat doet u als u een nieuwe, meer phishing-bestendige aanvalsvorm gebruikt?

Uitgebreide versie

Microsoft Security heeft onlangs een rapport gepubliceerd waarin een zeer succesvolle phishing-aanvalstechniek wordt beschreven die tegen meer dan 10.000 van zijn klanten is gebruikt ... een phishing-aanval die werkte zelfs als de klanten zogenaamd superveilige multifactorauthenticatie (MFA) gebruikten. De malafide website die zich tussen het potentiële slachtoffer en de legitieme website bevindt, staat bekend als een man-in-the-middle (MitM) proxy-website. De MitM proxy site kan alles opvangen wat de legitieme website terugstuurt naar de gebruiker, inclusief persoonlijke informatie en privégegevens.

Vergelijkbare publicaties

In het artikel genoemde mensen

article image

Gevonden topics

malware

56%