{
    "version": "https:\/\/jsonfeed.org\/version\/1",
    "title": "Блог Start X: заметки с тегом двухфакторая аутентификация",
    "_rss_description": "как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов",
    "_rss_language": "ru",
    "_itunes_email": "",
    "_itunes_categories_xml": "",
    "_itunes_image": "",
    "_itunes_explicit": "",
    "home_page_url": "https:\/\/blog.startx.team\/tags\/dvuhfaktoraya-autentifikaciya\/",
    "feed_url": "https:\/\/blog.startx.team\/tags\/dvuhfaktoraya-autentifikaciya\/json\/",
    "icon": "https:\/\/blog.startx.team\/user\/userpic@2x.jpg?1687861408",
    "author": {
        "name": "Start X",
        "url": "https:\/\/blog.startx.team\/",
        "avatar": "https:\/\/blog.startx.team\/user\/userpic@2x.jpg?1687861408"
    },
    "items": [
        {
            "id": "19",
            "url": "https:\/\/blog.startx.team\/all\/phishing-vs-mfa\/",
            "title": "Фишинг против двухфакторной аутентификации",
            "content_html": "<p main>\r\n<i>С помощью фишинга мошенники могут украсть ваш логин и пароль, чтобы зайти в почту, социальную сеть или любой другой сервис. Считается, что <a href=\"https:\/\/www.google.ru\/intl\/ru\/landing\/2step\/\">двухфакторная аутентификация<\/a> помогает защититься от таких атак. <\/i>\r\n<br><br>\r\nС такой аутентификацией кроме логина и пароля для входа понадобится СМС-код или токен из специального приложения на смартфоне:\r\n<br><br>\r\n<img src=\"\/pictures\/gauth_1.png\" width=\"60%\"\/>\r\n<br>\r\n<i>Так работает «<a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.google.android.apps.authenticator2&hl=en\">Гугл аутентификатор<\/a>» — популярное приложение для генерации кодов двухфакторной аутентификации.<\/i>\r\n<br><br>\r\nМы покажем фишинговую атаку, которая позволяет мошенникам получить доступ в аккаунт, даже если он защищен двухфакторной аутентификацией, и объясним, как от этого защититься.<\/p>\n<p aside style=\"opacity: 1; text-align: center;\">\r\n<img src=\"\/pictures\/svoldokhin_new.jpg\" width=\"40%\"\/> <br \/>\r\nСергей Волдохин <br \/>\r\n<a href=\"mailto:sv@antiphish.ru\">sv@antiphish.ru<\/a>\r\n<\/p>\n<h2>1. «Традиционное» фишинговое письмо<\/h2>\n<p main>\r\nАтака начинается с «обычного» фишингового письма. Такие письма еще два года назад отправляли пользователям «Гугла», чтобы украсть пароль и войти в почту и другие сервисы:\r\n<\/p>\n<p aside><a href=\"https:\/\/habrahabr.ru\/company\/pentestit\/blog\/271123\/\">Примеры фишинговых сообщений электронной почты<\/a> — статья в блоге Pentestit на Хабрахабре<\/p>\n<p><img src=\"http:\/\/blog.antiphish.ru\/pictures\/gmail-ph01.png\" \/><\/p>\n<p main>Интересная деталь. Вместо прямой ссылки на неизвестный фишинговый сайт кнопка «Изменить пароль» ведет на популярный сайт <i>liveinternet.ru<\/i>. Хакеры используют так называемый «открытый редирект» с известного ресурса, чтобы отправить жертву на фишинговую страницу в домене <i>loveandlight.no<\/i>:<\/p>\n<p aside><a href=\"https:\/\/blog.qualys.com\/securitylabs\/2016\/01\/07\/open-redirection-a-simple-vulnerability-threatens-your-web-applications\">How Open Redirection Threatens Your Web Applications<\/a> — блог компании Qualys<\/p>\n<p><img src=\"http:\/\/blog.antiphish.ru\/pictures\/liveint.png\" width=\"120%\"\/><\/p>\n<p>Аналогичный открытый редирект из домена «Гугла» использовался в недавних атаках на пользователей «Скайпа»:<\/p>\n<p><img src=\"http:\/\/blog.antiphish.ru\/pictures\/skp-redirect.png\" width=\"60%\"\/><br \/>\n<i>Адрес мошеннического сайта закодирован, чтобы пользователю было сложнее его прочитать и понять, куда на самом деле ведет ссылка.<\/i><\/p>\n<h2>2. «Традиционный» фишинговый сайт<\/h2>\n<p>Жертва попадает на сайт, который достоверно имитирует интерфейс «Гугла» и предлагает сменить пароль:<\/p>\n<p><img src=\"http:\/\/blog.antiphish.ru\/pictures\/gmail-ph02.png \"\/><\/p>\n<p>Используется универсальный фишинговый скрипт, который в качестве параметра принимает адрес электроннной почты пользователя и отображает его же на этой странице.<\/p>\n<h2>3. Атака на двухфакторную аутентификацию<\/h2>\n<p>Мошенники понимают, что большинство пользователей «Гугла» уже знает про двухфакторную аутентификацию, поэтому третьим шагом они попытаются украсть одноразовый СМС-код, который нужен для входа кроме логина и пароля. Для этого у пользователя спросят действующий номер телефона:<\/p>\n<p><img src=\"http:\/\/blog.antiphish.ru\/pictures\/gmail-ph03.png \"\/><\/p>\n<p><i>Креатив от мошенников: выделенная фраза в данном контексте выглядит как злая шутка над жертвой.<\/i><\/p>\n<p>И затем предложат ввести полученный код из СМС:<\/p>\n<p><img src=\"http:\/\/blog.antiphish.ru\/pictures\/gmail-ph04.png\" \/><\/p>\n<p>Очевидно, собственный фишинговый сервис позволяет мошенникам автоматически авторизоваться в «Гугле» от имени жертвы и ввести одноразовый код, чтобы получить доступ к почте, документам и другим сервисам «Гугла».<\/p>\n<h2>Новый уровень автоматизации<\/h2>\n<p>В апреле 2017 года разработчики проекта Evilginx <a href=\"https:\/\/breakdev.org\/evilginx-advanced-phishing-with-two-factor-authentication-bypass\/\">заявили о поддержке имитированных фишинговых атак на сервисы с двухфакторной аутентификацией<\/a>. Это означает, что мошенникам для создания вредоносных фишинговых кампаний теперь почти не требуется техническая квалификация —  открытая платформа уже готова:<\/p>\n<div class=\"e2-text-video\">\n<iframe src=\"https:\/\/player.vimeo.com\/video\/212463675\" allow=\"autoplay\" frameborder=\"0\" allowfullscreen><\/iframe>\n<\/div>\n<h2>Выводы<\/h2>\n<ol start=\"1\">\n<li>Мошенники используют фишинг для кражи логинов, паролей и кодов двухфакторной аутентификации.<\/li>\n<li>Не переходите по незнакомым или подозрительным ссылкам.<\/li>\n<li>Проверяйте адреса сайтов, на которых вводите логин, пароль или одноразовый код.<\/li>\n<li>Обязательно включите двухфакторную аутентификацию, если еще не сделали это: <a href=\"https:\/\/myaccount.google.com\/security\">в «Гугле»<\/a>, <a href=\"https:\/\/passport.yandex.ru\/profile\/access\/2fa\" class=\"nu\">«<u>Яндексе<\/u>»<\/a>, <a href=\"https:\/\/www.facebook.com\/settings?tab=security%C2%A7ion=approvals&view\" class=\"nu\">«<u>Фейсбуке<\/u>»<\/a>, <a href=\"https:\/\/vk.com\/settings?act=security\">во «Вконтакте»<\/a> и других сервисах, которыми пользуетесь.<\/li>\n<li>Обучайте своих пользователей основам информационной безопасности. Для начала можно переслать ссылку на эту статью.<\/li>\n<li>Тренируйте и контролируйте практические навыки противодействия фишингу.<\/li>\n<\/ol>\n<div style=\"padding: 1em; background-color: cornsilk; width: 80%; margin-bottom: 1em;\"><p><b>О компании «Антифишинг»<\/b><\/p>\n<p>Мы помогаем обучить сотрудников и контролируем их навыки с помощью учебных фишинговых атак. Используем реалистичные сценарии и учебные примеры мошеннических писем — в том числе те, что описаны в статье.<\/p>\n<p>Чтобы проверить своих пользователей, заполните <a href=\"http:\/\/www.antiphish.ru\">форму на сайте<\/a> или напишите нам: <a href=\"mailto:ask@antiphish.ru\">ask@antiphish.ru<\/a><\/p>\n<\/div><div style=\"padding: 1em; border: 2px solid #4CAF50; width: 80%; \"><p><b>Оставайтесь в безопасности<\/b><\/p>\n<p><a href=\"http:\/\/eepurl.com\/cEpWoj\">Подпишитесь на рассылку<\/a>, чтобы первыми узнать об актуальных технологиях фишинга и других атаках на человека.<\/p>\n<\/div>",
            "date_published": "2017-05-03T01:08:42+03:00",
            "date_modified": "2020-10-26T16:59:36+03:00",
            "_date_published_rfc2822": "Wed, 03 May 2017 01:08:42 +0300",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "19",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [
                    "system\/library\/jquery\/jquery.js",
                    "system\/library\/media-seek\/media-seek.js"
                ],
                "og_images": []
            }
        }
    ],
    "_e2_version": 3820,
    "_e2_ua_string": "E2 (v3820; Aegea)"
}