Gli hacker informatici sfruttano sempre più una nuova piattaforma di phishing-as-a-service nota come Tycoon 2FA.
IL i criminali ci informano utilizzano sempre più nuove piattaforme e trucchi per prendere di mira gli account Microsoft 365 e Gmail. Per aggirare la protezione dell’autenticazione a due fattori, il kit di phishingche bypassa, ma non invalida, la Multi-Factor Authentication, il cui utilizzo, secondo Microsoft, riduce il rischio di violazione del 99,9%. Di un account.
I criminali informatici sfruttano sempre più spesso una nuova piattaforma phishing come servizio (PhaaS)conosciuto come Tycoon 2FA, per prendere di mira gli account Microsoft 365 e Gmail e ignorare la protezione dell’autenticazione a due fattori (2FA). Se gli utenti “abboccano all’esca” per l’e-mail di phishing viene attivata la catena di attacco
La nuova piattaforma Tycoon 2FA, che offre servizi di phishing-as-a-service, dimostra una nuova modalità di attacco che consente all’attore della minaccia di copiare i portali di accesso di Microsoft, utilizzando Tecniche dell’avversario nel mezzo, che simulano l’inserimento del codice di autenticazione a due fattori. Ecco i dettagli dell’attacco e come mitigare il rischio.
Come proteggersi dagli attacchi hacker su Gmail
Il nuovo metodo degli hacker innesca un meccanismo in cui il file gli utenti vengono reindirizzati silenziosamente a un’altra parte del sito di phishing e arrivare su a pagina di accesso Microsoft falsa attraverso il quale il credenziali e soprattutto il Gettoni 2FA. Si tratta quindi di un phishing, reso possibile da a errore umano.
In questo modo, l’aggressore può riprodurre la sessione dell’utente e bypassare i meccanismi di autenticazione a più fattori (MFA). Gli aggressori distribuiscono collegamenti dannosi via e-mail con URL incorporati o codici QR, inducendo le vittime ad accedere alle pagine di phishing. Gli hacker distribuiscono quindi collegamenti dannosi tramite e-mail con URL o codici QR incorporati, inducendo con l’inganno le vittime ad accedere alle pagine di phishing.
Gli utenti soffrono a reindirizzamento silenzioso a un’altra parte del sito di phishing, per indirizzarli alla pagina di accesso falsa. A questo punto, il kit imita una sfida 2FA, intercettando il token 2FA o rispondendo per aggirare le misure di sicurezza. Infine, nella fase 6, le vittime subiscono il reindirizzare a una pagina dall’aspetto legittimoPer nascondere il successo dell’attacco di phishing.
Per proteggersi è necessario implementare l’autenticazione a due fattori o Multi-Factor Authenticationanche definito autenticazione forte o 2FA e MFA rappresenta ormai una necessità che chiunque dovrebbe adottare nei propri conti, siano essi personali o aziendali. Infine, le aziende devono contemporaneamente rivedere e aggiornare continuamente i propri processi aziendali integrare le migliori pratiche di sicurezza.